\nEste correo electr\u00f3nico no proviene de WEB. (Fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n
Bajo ninguna circunstancia deber\u00e1 cumplir con la solicitud. De esta manera, los estafadores quieren introducirle malware a trav\u00e9s de un enlace de descarga infectado o obtener sus datos personales.\n<\/p>\n
Con la nota \u00abEste prop\u00f3sito es importante y siempre lo hacemos para fortalecer nuestro servicio de seguridad que le atender\u00e1 mejor\u00bb. Los ciberdelincuentes probablemente quieran hacerte sentir seguro. Sin embargo, la falta de conocimientos gramaticales tiene exactamente el efecto contrario. Por la frase y el saludo indirecto se puede ver r\u00e1pidamente que se trata de un intento de phishing.\n<\/p>\n
La estructura, con fuentes cambiantes, tambi\u00e9n es un claro indicio de un intento de fraude. Le recomendamos simplemente dejar que el correo electr\u00f3nico desaparezca en la carpeta de spam sin recibir respuesta.\n<\/p>\n
\n
Se\u00f1ales simples: c\u00f3mo reconocer cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 hacer todo este esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n