Puedes detectar la estafa con bastante rapidez.<\/b><\/li>\n<\/ul>\nRecientemente, los ciberdelincuentes se hicieron pasar por ING y quisieron robar su n\u00famero de tel\u00e9fono. Ahora se centran en datos m\u00e1s sensibles. Para atraerlo a una trampa, los estafadores afirman en un correo electr\u00f3nico de phishing que hay un mensaje nuevo en su bandeja de entrada. Para verlos, debes seguir un enlace.\n<\/p>\n
Bajo ninguna circunstancia deber\u00e1 cumplir con esta solicitud. Como informa el centro de atenci\u00f3n al consumidor, el enlace conduce a una p\u00e1gina falsa de ING. Si ingresa sus datos de inicio de sesi\u00f3n y otra informaci\u00f3n all\u00ed, se reenviar\u00e1 directamente a los delincuentes. Esto les permite obtener acceso a su cuenta bancaria y causar da\u00f1os financieros.\n<\/p>\n
Sin embargo, no es necesario llegar a eso. Podr\u00e1s ver r\u00e1pidamente que se trata de un correo electr\u00f3nico de phishing. Sobre todo, la presentaci\u00f3n del mensaje habla por ello. Pero la direcci\u00f3n del remitente y la forma impersonal de la direcci\u00f3n tambi\u00e9n son indicaciones claras. Si el correo electr\u00f3nico termina en la carpeta de spam sin respuesta, no puede causar ning\u00fan da\u00f1o.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como se reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Un primer indicio de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme sus datos personales o que los introduzca en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la solicitud.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. \u00bfPero por qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Con ellos se puede ganar dinero vendiendo direcciones de correo electr\u00f3nico, nombres y otros datos con fines publicitarios o difundi\u00e9ndolos en foros delictivos. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n