Le mostraremos c\u00f3mo detectar la victoria falsa.<\/b><\/li>\n<\/ul>\nPor una vez, no pienses en el dinero y simplemente pon todo lo que te apetezca en el carrito de la compra de Edeka. Actualmente parece que el supermercado te conceder\u00eda este deseo con un vale de 500 euros. Pero ojo, el correo electr\u00f3nico con el asunto \u00abLamentablemente esta es la \u00faltima vez\u00bb es un intento de phishing. Los ciberdelincuentes quieren robar sus datos personales con el premio falso.\n<\/p>\n
Se puede determinar f\u00e1cilmente que se trata de un intento de phishing a partir de algunos indicadores. En realidad, basta con echar un vistazo a la dudosa direcci\u00f3n del remitente: mmbzhko@fckqugy[.]sitio de zelanda. Pero tambi\u00e9n hay se\u00f1ales claras en el propio correo electr\u00f3nico, como la direcci\u00f3n impersonal y la remitente Franziska Schramm, que ya es conocida por muchos correos electr\u00f3nicos de phishing de empresas conocidas.\n<\/p>\n
Adem\u00e1s, los estafadores te presionan afirmando que debes canjear el bono inmediatamente. De lo contrario, caducar\u00eda y pasar\u00eda a otro \u00abafortunado ganador\u00bb. El robo de datos real se realiza a trav\u00e9s de un enlace en el correo electr\u00f3nico de phishing. Si haces clic en \u00e9l, ser\u00e1s redirigido a una p\u00e1gina falsa de Edeka y supuestamente tendr\u00e1s que ingresar tus datos personales para poder recibir el bono.\n<\/p>\n
Si cae en la estafa, puede provocar el robo de identidad en el peor de los casos. Lo mejor es borrar el correo electr\u00f3nico o ponerlo en la carpeta de spam. Por muy tentador que parezca el supuesto premio, comprueba siempre si has participado en alg\u00fan concurso.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como se reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Un primer indicio de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme sus datos personales o que los introduzca en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la solicitud.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. \u00bfPero por qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Con ellos se puede ganar dinero vendiendo direcciones de correo electr\u00f3nico, nombres y otros datos con fines publicitarios o difundi\u00e9ndolos en foros delictivos. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n