Algunas pistas permitieron que el fraude surgiese de inmediato.<\/b><\/li>\n<\/ul>\nLos ciberdelincuentes intentan constantemente obtener sus datos bancarios e informaci\u00f3n confidencial mediante correos electr\u00f3nicos de phishing. Este tambi\u00e9n es el caso actualmente, aunque se dirigen especialmente a los clientes de Deutsche Bank. Con el pretexto de que su cuenta photoTAN ha sido bloqueada por razones de seguridad, los estafadores quieren obtener acceso permanente a su cuenta bancaria.\n<\/p>\n
Los estafadores de phishing afirman en el correo electr\u00f3nico que se requiere la confirmaci\u00f3n de su identidad de inmediato para desbloquear su cuenta nuevamente. Para iniciar el proceso, se le pedir\u00e1 que haga clic en el enlace adjunto. Esto supuestamente conduce a una p\u00e1gina segura donde debe registrarse y cargar su carta photoTAN.\n<\/p>\n
Bajo ninguna circunstancia debe creer esta solicitud. Como informa el centro de asesoramiento al consumidor, el enlace no conduce a un sitio web seguro, sino a un sitio falso de Deutsche Bank. Si proporciona los datos requeridos, los estafadores pueden saquear su cuenta a su antojo.\n<\/p>\n
Si reconoce el fraude de antemano, puede evitar este escenario de terror. Esto es m\u00e1s f\u00e1cil de lo esperado, porque puede identificar r\u00e1pidamente el correo electr\u00f3nico como un intento de phishing seg\u00fan la direcci\u00f3n del remitente y el saludo impersonal. La doble solicitud de confirmaci\u00f3n de identidad tambi\u00e9n es un claro indicio. Le recomendamos que ignore el correo electr\u00f3nico y lo coloque en la carpeta de correo no deseado.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n