No se deje presionar y no siga las instrucciones de los delincuentes.<\/b><\/li>\n<\/ul>\nLos estafadores de phishing siempre encuentran nuevas formas de obtener su dinero e informaci\u00f3n personal. Por ejemplo, actualmente act\u00faan en nombre de PayPal para lograr su objetivo. En un correo electr\u00f3nico que contiene n\u00fameros aleatorios en la l\u00ednea de asunto, los delincuentes afirman que se ha detectado una actividad supuestamente no autorizada en relaci\u00f3n con su cuenta.\n<\/p>\n
Por lo tanto, es imperativo que reconcilie su direcci\u00f3n, n\u00famero de tel\u00e9fono e informaci\u00f3n de pago dentro de las 24 horas. Adem\u00e1s, se requiere una confirmaci\u00f3n de la cuenta mediante una transacci\u00f3n financiera. Este procedimiento es extremadamente llamativo y a\u00fan no se ha visto en muchos correos electr\u00f3nicos de phishing. Un bot\u00f3n con la etiqueta \u00abActualizar ahora\u00bb lo llevar\u00e1 al supuesto procedimiento. Seg\u00fan inform\u00f3 el centro del consumidor, el enlace conduce a un sitio web falso de PayPal.\n<\/p>\n
La ins\u00f3lita estafa no solo sirve para obtener informaci\u00f3n confidencial, sino tambi\u00e9n para sacar dinero de tu bolsillo. Bajo ninguna circunstancia debe seguir las instrucciones del mensaje. Se puede decir que se trata de un intento de phishing por el saludo faltante y la direcci\u00f3n del remitente dudosa.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n