Phishing 101: ¿Cómo no quedar enganchado

You &', d piensa que sería tan fácil como pastel para evitar ser tambaleó en por un estafa;   phishing. Después de todo, todo lo que tiene que hacer es evitar hacer clic en un enlace dentro de un mensaje de correo electrónico o de texto. ¿Qué tan fácil es que

Una estafa de phishing es un mensaje enviado por un ciberdelincuente para conseguir que haga clic en un enlace o abrir un archivo adjunto?. Al hacer clic en el enlace o archivo adjunto descarga un de virus, o te lleva a un sitio web malicioso (que a menudo se ve como sitio inmobiliario)

A continuación, se engañó a la introducción de nombres de usuario, contraseñas y otra información de cuenta confidencial en el. sitio web que el estafador utiliza entonces para tomar su dinero, robar su identidad o suplantar.

Intel Seguridad diseñado recientemente un cuestionario para ayudar a las personas a identificar un correo electrónico de phishing. A veces y' re tan obvio; por ejemplo, se dice y" Estimado cliente y" en lugar de su nombre real, y hay errores tipográficos en el mensaje. Otro consejo-off es un poco realista y" amenaza y" de acción, como el cierre de su cuenta, simplemente porque no lo hiciste y' t actualizar su información. Algunos estafadores son más sofisticados que otros y sus mensajes de correo electrónico se ven como la cosa real:. Sin faltas de ortografía, gramática perfecta, y logotipos de la compañía

El cuestionario mostró diez correos electrónicos reales para ver si todos pudiéramos detectar las phishing.

  • De los 19.000 encuestados, sólo el 3% identificó correctamente todos los correos electrónicos.
  • 80% pensamiento al menos un correo electrónico de phishing era legítimo.
  • En promedio, los participantes perdido uno de cada cuatro correos electrónicos fraudulentos


    El mayor problema puede estar cómo detectar una estafa de phishing tanto como lo es simplemente obedecer esa regla simple:. Don y' t clic enlaces dentro de correos electrónicos de remitentes desconocidos! Y don &'; t descargar o haga clic en los archivos adjuntos. Ahora bien, si usted y' re esperando su tía para enviar estas fotos de las vacaciones y su correo electrónico llega, y'. Es probablemente de su

    Pero en cuanto a los correos electrónicos que dicen ser de los bancos, las compañías de planes de salud, etc … DON y ' ; t Haga clic en cualquier cosa! De hecho, usted no debe de &'; t siquiera abrir el mensaje en primer lugar para

    y puedo y' t dicen este Hotel lo suficiente:. Lo siento, pero aren y' t lo suficientemente especial para ser la persona a ser elegido como el destinatario de un príncipe y' s noble herencia. Y nadie gana un premio de la nada y es enviado por correo electrónico al respecto

    Un par de cosas más a tener en cuenta:.

  • Un correo electrónico que incluye su nombre todavía puede ser un phishing estafa
  • Don y'. t se preocupan por no abrir un mensaje legítimo. Si es así, que y' ll llamarle o enviarle un correo postal
  • También puede ponerse en contacto con la compañía directamente para ver si ellos te envían por correo electrónico nada

    ¿Quieres ver cómo su.. habilidades de phishing comparan? Participa en el concurso Intel Seguridad,  
    aquí.;

  • el robo de identidad

    1. 8 Consejos para proteger su dinero - y su identidad - de robo
    2. Algunos terribles verdades sobre el robo de identidad
    3. *** Los ladrones de identidad que está al acecho dentro de su ordenador
    4. La gestión de su reputación en línea
    5. Tome Curso de Autodefensa de la Mujer
    6. *** Como estudiantes regresar a la escuela y en línea, así que los depredadores!
    7. Tenga cuidado con los ID de Apple phishing
    8. No ser estafado a pagar impuestos atrasados ​​
    9. 4 Consejos para la primavera Limpieza de su Vida Digital
    10. Cyberbullying: Su Unicidad & Prevención
    11. Estos son los Bigtime Hackers
    12. Reseña del libro: Devuélveme mi crédito
    13. ¿Por qué van los usuarios para la protección de la privacidad en línea?
    14. Proteja su identidad: Banco en línea con un sentido de seguridad
    15. Cosas que decirle a sus hijos acerca de la Privacidad en Línea
    16. Cómo proteger tus datos en el iPhone
    17. Cerrojo, tengo Obligatorio
    18. ¿Qué es una herramienta de administración remota (RAT)?
    19. Los consumidores sacrificar la privacidad por Conveniencia
    20. 15 consejos para Asegurar su casa por vacaciones