No haga clic en el enlace para protegerse.<\/b><\/li>\n<\/ul>\nSi es cliente de Telekom, debe tener cuidado con una estafa de phishing. El correo electr\u00f3nico peligroso se env\u00eda con el asunto \u00abImportante: Actividad inusual de la cuenta\u00bb. En \u00e9l, los remitentes afirman que su cuenta tuvo que ser bloqueada temporalmente. El motivo es un registro que fue clasificado como inusual.\n<\/p>\n
La prohibici\u00f3n de la cuenta ser\u00eda s\u00f3lo para su protecci\u00f3n. El acceso a su bandeja de entrada, lista de contactos y calendario ahora est\u00e1 temporalmente restringido. Para la recuperaci\u00f3n s\u00f3lo es necesario rellenar un formulario y confirmar los datos de tu perfil. El formulario supuestamente necesario se ofrece para su descarga a trav\u00e9s del enlace adjunto.\n<\/p>\n
No debes seguir el enlace por varias razones. Seg\u00fan informa el centro de atenci\u00f3n al consumidor, el enlace podr\u00eda conducir a una p\u00e1gina falsa de Telekom en la que se consultan sus datos o descargar con un solo clic malware que busca en su PC informaci\u00f3n confidencial.\n<\/p>\n
As\u00ed que no se deje enga\u00f1ar por la estafa para evitar da\u00f1os mayores. Afortunadamente, podr\u00e1s ver r\u00e1pidamente que se trata de un correo electr\u00f3nico de phishing. La direcci\u00f3n dudosa del remitente, la falta de direcci\u00f3n y la amenaza de bloqueo de cuenta son se\u00f1ales claras. Le recomendamos que simplemente mueva el mensaje a la carpeta de spam. As\u00ed es como vas a lo seguro.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como se reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Un primer indicio de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme sus datos personales o que los introduzca en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la solicitud.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. \u00bfPero por qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Con ellos se puede ganar dinero vendiendo direcciones de correo electr\u00f3nico, nombres y otros datos con fines publicitarios o difundi\u00e9ndolos en foros delictivos. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n