\u00a1No respondas a las demandas!<\/b><\/li>\n<\/ul>\nSi los ciberdelincuentes tienen su cuenta de PayPal en la mira, a menudo lo presionar\u00e1n bloqueando su cuenta en correos electr\u00f3nicos de phishing. Los estafadores tambi\u00e9n utilizan este enfoque en un mensaje reciente. Afirman que supuestamente su cuenta fue restringida porque se detect\u00f3 actividad sospechosa relacionada con su banco.\n<\/p>\n
Hasta que se levante la prohibici\u00f3n, no podr\u00e1 enviar ni recibir dinero. Para reactivar las funciones, debe hacer clic en un enlace del correo electr\u00f3nico y realizar \u201clas tareas requeridas\u201d. Si hace clic en el enlace, llegar\u00e1 a un sitio web falso, seg\u00fan el centro de asesoramiento al consumidor. Los estafadores pueden utilizar cualquier informaci\u00f3n que proporcione all\u00ed para apoderarse de su cuenta y robar su dinero.\n<\/p>\n
No dejes que el correo electr\u00f3nico te inquiete. Para estar seguro, compruebe si su cuenta realmente ha sido bloqueada a trav\u00e9s del sitio web oficial de PayPal o de la aplicaci\u00f3n. Tambi\u00e9n puede darse cuenta de que se trata de un correo electr\u00f3nico de phishing bas\u00e1ndose en la direcci\u00f3n del remitente dudosa y el saludo que falta. Le recomendamos que ignore el mensaje y simplemente lo coloque en la carpeta de spam.\n<\/p>\n
\n
Se\u00f1ales simples: c\u00f3mo reconocer cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 hacer todo este esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n