¿Es cierto que el buzón QQ ganó el premio?
Está bien, tómate tu tiempo:
En respuesta a las cada vez más extendidas estafas de "phishing" en Internet, la policía de Xiamen emitió recientemente un mensaje de alerta temprana para recordar a los internautas que tengan cuidado con las siete modus operandi principales de "phishing".
El phishing utiliza correos electrónicos fraudulentos y sitios web falsos de Internet para obtener la información financiera de la víctima y luego robar los fondos.
Según el Departamento de Supervisión de Seguridad de la Red de Información de la Oficina de Seguridad Pública Municipal de Xiamen, existen siete modus operandi comunes de "phishing":
El primer método consiste en enviar correos electrónicos y utilizar información falsa. para atraer a los usuarios a la trampa. Los delincuentes envían grandes cantidades de correos electrónicos fraudulentos. La mayoría de los correos electrónicos inducen a los usuarios a completar sus números de cuentas financieras y contraseñas mediante premios, consultas, conciliaciones, etc. , o solicitar al destinatario que inicie sesión en una página web por diversos motivos de emergencia y envíe su nombre de usuario, contraseña, número de identificación, número de tarjeta de crédito y otra información. y luego robar los fondos de los usuarios.
Método 2: configurar un sitio web falso para defraudar las contraseñas de las cuentas de los usuarios y cometer robo. Los delincuentes crean sitios web con nombres de dominio y páginas web que son muy similares a los sistemas bancarios en línea reales y a las plataformas de comercio de valores en línea para inducir a los engañadores a ingresar números de cuentas, contraseñas y otra información, robando así los fondos de los usuarios.
Método 3: Utilizar empresas de comercio electrónico falsas para cometer fraude. Los delincuentes publican información falsa en conocidos sitios web de comercio electrónico, venden productos con los nombres de "precios ultrabajos", "libres de impuestos", "bienes de contrabando", "ventas benéficas", etc., y exigen el engañado paga por los bienes por adelantado para lograr el propósito de fraude.
Método 4: Utilizar tecnología "caballo de Troya" y "hacker" para robar información del usuario. Cuando los delincuentes ocultan troyanos en correos electrónicos o sitios web y realizan transacciones en línea en computadoras infectadas con troyanos, los troyanos obtienen las cuentas y contraseñas de los usuarios mediante el registro de teclas.
Consejo 5, fraude en sitios web. Las URL de los sitios web fraudulentos diseñados por delincuentes son muy similares a las de los sitios web normales. A menudo solo hay una letra de diferencia, lo que es difícil de detectar sin una identificación cuidadosa. Cuando los usuarios inician sesión en sitios web falsos para realizar operaciones financieras, se filtrará su información financiera.
Método 6: descifrar la “contraseña débil” del usuario para robar fondos. Los delincuentes aprovecharon la laguna jurídica en la que algunos usuarios establecían "contraseñas débiles" en la banca en línea por conveniencia, buscaban números de tarjetas de ahorro bancarias en línea y luego iniciaban sesión en el sitio web de banca en línea del banco para descifrar las "contraseñas débiles".
Consejo 7: Fraude por SMS. Los "remitentes masivos" de mensajes de texto de teléfonos móviles controlados por computadora que almacenan números de teléfonos móviles envían una gran cantidad de mensajes falsos para engañar a las víctimas para que envíen y transfieran dinero en nombre de ganar premios, reembolsos de impuestos, consultoría de inversiones, etc.