La estafa se puede desenmascarar r\u00e1pidamente tras una inspecci\u00f3n m\u00e1s cercana.<\/b><\/li>\n<\/ul>\n\u00bfHa llegado a su bandeja de entrada un correo electr\u00f3nico con el asunto \u00abUrgente: actualice su n\u00famero de tel\u00e9fono\u00bb? Entonces deber\u00edas desconfiar inmediatamente del contenido, porque se trata de un intento de phishing enviado a los clientes del banco directo de ING. Esta vez, el objetivo de este intento de fraude no son tus datos bancarios, sino tu n\u00famero de tel\u00e9fono. Esto puede parecer inofensivo, pero su n\u00famero no debe caer en manos de delincuentes.\n<\/p>\n
En el correo, el remitente primero lo saluda con \u00abA su atenci\u00f3n\u00bb, lo que indica directamente que se trata de phishing. Luego se le informar\u00e1 que es necesario actualizar su n\u00famero de tel\u00e9fono para poder seguir ofreci\u00e9ndole seguridad y un servicio fluido. Las instrucciones paso a paso explican qu\u00e9 hacer ahora.\n<\/p>\n
El primer paso es iniciar sesi\u00f3n en su cuenta a trav\u00e9s de un enlace adjunto y luego seguir todos los pasos requeridos. Finalmente, deber\u00e1s actualizar y confirmar tu n\u00famero de tel\u00e9fono. Para dejarle claro la necesidad del proceso, los estafadores le enumeran supuestas ventajas para su seguridad que conlleva la verificaci\u00f3n. En realidad, sin embargo, ocurre todo lo contrario.\n<\/p>\n
Porque, como informa el centro de atenci\u00f3n al consumidor, el enlace del correo electr\u00f3nico conduce a una p\u00e1gina web falsa de ING. Los delincuentes roban su n\u00famero de tel\u00e9fono y luego pueden llevar a cabo estafas como el truco del nieto o vender su n\u00famero en Darknet. Por lo tanto, bajo ning\u00fan concepto haga clic en el enlace, sino mueva el correo electr\u00f3nico a la carpeta de spam sin respuesta.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como se reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Un primer indicio de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme sus datos personales o que los introduzca en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la solicitud.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. \u00bfPero por qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Con ellos se puede ganar dinero vendiendo direcciones de correo electr\u00f3nico, nombres y otros datos con fines publicitarios o difundi\u00e9ndolos en foros delictivos. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n