Puede detectar la estafa r\u00e1pidamente y evitar da\u00f1os importantes.<\/b><\/li>\n<\/ul>\n\u00bfRecibi\u00f3 recientemente un correo electr\u00f3nico supuestamente automatizado de Postbank que supuestamente le informa sobre las actualizaciones de seguridad diarias? Entonces deber\u00edas examinar este mensaje con mucho cuidado. Porque los estafadores actualmente env\u00edan correos electr\u00f3nicos de phishing para obtener sus datos personales.\n<\/p>\n
Para obtener la informaci\u00f3n codiciada de usted, los remitentes afirman que su cuenta bancaria tuvo que ser bloqueada temporalmente por razones de seguridad. Para que su cuenta se vuelva a activar, es necesaria una confirmaci\u00f3n de sus datos bancarios y de su persona. Un enlace adjunto supuestamente lo lleva a un proceso que solo toma de 5 a 10 minutos de su tiempo y luego se resuelve el problema.\n<\/p>\n
En verdad, sin embargo, por el enlace a una p\u00e1gina falsa de Postbank, seg\u00fan inform\u00f3 el centro de asesoramiento al consumidor. Si proporciona toda la informaci\u00f3n solicitada, es f\u00e1cil que los estafadores roben su dinero e identidad. Las consecuencias pueden ser desastrosas para ti. Por qu\u00e9 nunca debe hacer clic en dichos enlaces.\n<\/p>\n
Si no est\u00e1 seguro de si realmente se trata de un correo electr\u00f3nico de su banco, comun\u00edquese con el servicio de atenci\u00f3n al cliente a trav\u00e9s del canal oficial. Sin embargo, le aseguramos que su banco nunca le pedir\u00e1 informaci\u00f3n personal por correo electr\u00f3nico. En este caso, tambi\u00e9n puede reconocer el intento de phishing en funci\u00f3n de la direcci\u00f3n del remitente, la forma impersonal de la direcci\u00f3n y la estructura.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n