Estrategias para identificar quiénes son los piratas informáticos: robar su información personal y comercial: consulte la anarquía de los piratas informáticos
GoogleDevmizanur
Seguir
--
Escuchar
Compartir
Mantén la seguridad, de un profesional en tu trabajo online. Elimina la ansiedad, elimina la tristeza y refresca tu estado de ánimo. Tenga paciencia para leer: por qué el hacker podría engañarlo. Las acciones del hacker se conocen como cibercrimen, pero ¿por qué?
Cuando he querido contarles paso a paso sobre delitos cibernéticos, seguridad cibernética o técnicas de piratería informática, debo contarles el episodio completo. El índice que es la hoja de ruta de los Hackers:
Es posible que reciba correos electrónicos y mensajes de diferentes fuentes, y algunos de estos correos electrónicos o mensajes que recibe pueden ser de su organización o de algunas fuentes conocidas. Entonces, ¿no son ellos tu gente?
Así que seamos cuidadosos y considerados antes de hacer clic en el enlace del mensaje. Debo decirle que no haga clic en estos enlaces de mensajes incluso si estos enlaces de mensajes ofrecen lucrativas oportunidades de ganar recompensas, ¿verdad? Bien, sigue leyendo, y paso a paso sabrás todo lo que debes hacer cuando escuches un mal grito.
¿Por qué recibo estos mensajes?
¿Quién puede enviarme los mensajes?
¿No es este remitente un interno o un externo?
¿Por qué este mensaje podría estar suspendido o ser ilegal?
Debemos tomar confirmación por sentido sobre la autenticidad de los mensajes que sean sospechosos o infieles y qué mensajes o correos electrónicos no deben llevar ningún signo de amenaza de que los mensajes son fieles.
Por lo tanto, se debe garantizar una diferenciación de autenticidad entre correos electrónicos y mensajes como máxima prioridad. ¿No debería desarrollar una guía confiable para mi seguridad?
Tenga en cuenta -
Cuando ni siquiera tenía una pequeña idea de calcular, considerar y decidir a partir de una acción realizada, tengo que contar fantasías por alguna acción realizada.
Entonces, identifiquemos quiénes son las sombras negras/hackers/criminales que te inspiran a dejarte engañar. Las personas que se dedican a inspirarnos son hackers/ciberdelincuentes.
Los piratas informáticos exploran métodos para piratear la seguridad, rompiendo la defensa y explorando las debilidades de un sistema informático.
Para nuestras condiciones claras también debemos saber acerca de:
La piratería es la actividad de identificar debilidades en un sistema informático o una red particular para descomponer el sistema informático o para obtener datos personales o comerciales de un sistema informático (CS) o una red informática (CN).
Hay un ejemplo sobre piratería para aclarar nuestra idea si nos enfrentamos a alguna situación en nuestra vida práctica:
Los piratas informáticos utilizan una contraseña para descifrar algoritmos y acceder a un sistema informático.
Además de la ingeniería social y la publicidad maliciosa, la técnica de piratería común incluye lo siguiente:
About es un robot de software que ejecuta tareas automatizadas (scripts) a través de Internet. Muchos motores de búsqueda como Google y Bing emplean robots, también llamados arañas, para escanear sitios web e indexarlos con el fin de clasificarlos según los resultados de las consultas de búsqueda, pero cuando estos robots son utilizados por piratas informáticos, pueden programarse para realizar tareas maliciosas en el sistema informático.
Los gusanos son similares a los virus. un gusano es un programa destructivo autónomo que puede autorreplicarse. Un gusano no necesita ser parte de un programa, sino que puede transferirse a múltiples sistemas en una red sin la intervención del usuario. Un gusano autorreplicante puede consumir grandes cantidades de memoria y ancho de banda y, al mismo tiempo, reducir drásticamente la velocidad de su sistema. Si no se elimina a tiempo, puede volverse devastador.
Una herramienta de acceso remoto o troyano de acceso remoto (RAT) es una forma de malware que puede ser operado incluso por un hacker no capacitado. Una vez que se instala un (RAT) en su sistema, el atacante obtiene el control total del sistema. Si bien RAT se puede usar para FINES legítimos, es decir, cuando un usuario quiere acceder a la computadora de su hogar desde otra ubicación, se usa en gran medida por razones ilegítimas. El ONl Ransomware, que prefirió un ataque de un mes a empresas japonesas, cifraría los archivos de la computadora y agregaría la extensión .oni a los archivos cifrados. Para que ONl Ransomware pase desapercibido, los atacantes ejecutan un archivo por lotes que limpia más de 460 eventos diferentes para cubrir sus actividades.
Correo basura:
El spam es un tipo de terminología de piratería comúnmente asociada con los correos electrónicos. En ocasiones, el spam se utiliza para difundir anuncios a través de correos electrónicos. A menudo, los spammers recopilan una enorme base de datos de correos electrónicos y les envían mensajes al azar para promocionar productos. Sin embargo, el spam también se puede utilizar para introducir malware en los sistemas mediante phishing o dirigiendo a un sitio web no autenticado. La mejor práctica es eliminar el spam tan pronto como lo reciba o puede utilizar un filtro de esperma.
Un virus informático es un programa o código malicioso que puede adjuntarse a otros programas y modificarlos. Un virus puede causar daños a la computadora al alterar los programas de software y corromper los datos. Un virus también puede autorreplicarse y propagarse a otros dispositivos.
El virus informático sólo afecta a la programación del dispositivo que no es visible. Pero hay ciertos indicios que pueden ayudarle a analizar si el dispositivo está afectado por un virus. A continuación se muestran algunos signos que pueden resultarle útiles para identificar virus informáticos.
Diferentes tipos de virus informáticos -
Virus del sector de arranque, virus de acción directa, virus residente, virus multipartito, virus de sobrescritura, virus polimórfico, virus de relleno de espacio, virus de macro, virus de factor de archivo.
Caballo de Troya, el troyano es un tipo de código/programación o software malicioso que puede tomar el control de su computadora. Está diseñado para dañar, interrumpir, robar o, en general, infligir alguna otra acción dañina en sus datos o red. Una vez instalado, un troyano puede realizar la acción para la que fue diseñado.
Un troyano actúa como una aplicación o archivo auténtico para engañarte. Busca engañarlo para que cargue y ejecute el malware en su dispositivo. Una vez instalado el troyano, puede realizar la acción para la que fue diseñado.
A un troyano a veces se le llama virus troyano o virus caballo de Troya, pero ese es un nombre inapropiado. Los virus pueden ejecutarse y replicarse, pero un troyano no. El usuario tiene que ejecutar troyanos, aun así, Trojan Malware y Trojan Virus a menudo se usan indistintamente.
Ya sea que prefiera llamarlo malware troyano o virus troyano, es inteligente saber cómo funciona este infiltrado y qué puede hacer para mantener su dispositivo seguro.
Una botnet es una conexión lógica de dispositivos conectados a Internet, como computadoras, teléfonos inteligentes o dispositivos de Internet de las cosas (IoT), cuya seguridad ha sido violada y el control se ha cedido a un tercero. Cada dispositivo comprometido se conoce como “barco ”que se crea cuando un dispositivo es penetrado por software de una distribución de malware (software malicioso). El controlador de una botnet es capaz de dirigir las actividades de estos ordenadores comprometidos a través de canales de comunicación formados por los protocolos de red estándar IRC y Hypertext Transfer Protocol (HTTP).
Los ciberdelincuentes alquilan cada vez más las botnets como productos básicos para diversos fines, incluidos servicios de arranque y estrés.
Los rootkits son malware diseñado para permitir que el código malicioso o el software de programación permanezcan ocultos dentro del sistema de su dispositivo. Si bien es posible que no causen un daño obvio a su sistema informático, los rootkits brindan a los ciberdelincuentes la capacidad de controlar de forma remota su sistema operativo sin ser detectado, poniendo en riesgo su red y su información personal.
El phishing es una de las técnicas de piratería más comunes utilizadas por el personal de seguridad. El phishing es una técnica que engaña a los usuarios para que revelen información confidencial como (nombre de usuario y detalles de la tarjeta de crédito) a fuentes aparentemente fieles e inofensivas. Un phisher se disfraza de entidad confiable y se pone en contacto con víctimas potenciales para pedirles que revelen información. Esta información podría utilizarse aún más con fines maliciosos. Por ejemplo, un phisher puede hacerse pasar por un banco y solicitar las credenciales de la cuenta bancaria de un usuario por correo electrónico. O podría invitarlo a hacer clic en un enlace fraudulento. El phishing es un tipo de ingeniería socialdonde las acciones que se realizan son -
Los resultados de la ingeniería social
Encubierto:
El encubrimiento consiste en cubrir u ocultar contenido ilegal o indeseable a los rastreadores web. John Mueller de Google Se preguntó si bloquear a Google desde la función de detección de bloqueo de anuncios haría que Google viera la página como encubrimiento. Mueller explica que el bloqueo lo es y por qué bloquear a Google desde la dirección del bloqueador de anuncios es un script y no un encubrimiento. Por ejemplo, para aclarar la idea de encubrimiento: un sitio web podría estar decorado con contenido pornográfico y, al utilizar esta técnica, los piratas informáticos de sombrero negro También puede utilizar el encubrimiento para contaminar una computadora a través de contenido malicioso y que el sitio devuelva ciertas solicitudes. La grandeza de Google es que puede suspender sus anuncios si nota provocadores en su sitio web.
Carga útil:
En realidad, una carga útil es una carga de datos transmitidos a través de una red. Sin embargo, en la terminología de piratería de sombrero negro, una carga útil se refiere a la parte del virus que realiza acciones maliciosas como comprometer datos, destruir información o secuestrar el sistema informático.
Cortafuegos:
Un firewall es un dispositivo de seguridad de red que monitorea y filtra el tráfico de red entrante y saliente según las políticas de seguridad previamente establecidas de una organización. En su forma más básica, un firewall es esencialmente la barrera que se encuentra entre una red interna privada y una Internet pública.
Los firewalls brindan beneficios como: crear una capa de protección contra el acceso autorizado a su red, ayudar a las organizaciones a administrar su uso de ancho de banda, ayudarlo a monitorear el tráfico de su red, proteger los datos de la red para que pueda identificar y responder a las amenazas rápidamente, evitar que virus y malware invadan sistemas y su difusión por toda la red.
De todos modos, a medida que el panorama de la ciberseguridad continúa evolucionando y los ataques se vuelven más sofisticados para la próxima generación. Los firewalls seguirán siendo un componente esencial de la solución de seguridad de cualquier organización, ya sea que se encuentre en el centro de datos, la red o la nube.
Para su mejor comprensión, aquí hay algunos ejemplos de firewalls:
El adware suele ser un software que se elimina para rastrear de forma encubierta las actividades de navegación de un usuario. Luego, el software genera anuncios basados en el historial de navegación del usuario. Algunos programas publicitarios están diseñados maliciosamente para mostrar anuncios con una frecuencia que, en última instancia, ralentiza el sistema. Puede recopilar su información personal y su historial de navegación, y proporcionar información para futuros ataques de phishing. Esta terminología de piratería se utiliza habitualmente en el mundo del marketing.
Comprar es un tipo de Hacking a través de correos electrónicos e IP. Disparar es una técnica de piratería común que encuentran usuarios de todo el mundo. La suplantación de correo electrónico implica alterar el encabezado de un correo electrónico para que parezca legítimo. Por ejemplo, un hacker de sombrero negro puede enviarle un correo electrónico como si hubiera aparecido en su banco o en cualquier otra fuente en la que pueda confiar. Por otro lado, la suplantación de IP se refiere a un paquete ilegítimo enviado a una computadora con una IP alterada que parece ser un host confiable. Esto se lleva a cabo con la esperanza de que el paquete sea aceptado, lo que permitirá al remitente acceder a la máquina de destino.
La palabra "hacker" ”es la imagen de alguien con malas intenciones hacia personas, sitios web y sistemas de información de la empresa. La teoría predominante es que en realidad buscan formas de extraer datos de la empresa y destruir o cambiar la información de los clientes. Ese tipo de tipos malos ciertamente existen: la industria de la ciberseguridad los llama sombrero negro.Pero en realidad, no son los únicos hackers que acechan en el ciberespacio.
Un hacker de sombrero blanco puede referirse a cualquiera de los siguientes:
El cifrado es el proceso de proteger información o datos mediante el uso de modelos matemáticos para codificarlos. Esos procesos pueden variar desde muy simples hasta complejos, y los matemáticos e informáticos han inventado formas específicas de cifrado que se utilizan para proteger la información y los datos en los que los consumidores y las empresas confían todos los días.
Ventajas del cifrado
Todos los trabajadores en línea ya han oído hablar de sitios web infectados con ataques de malware.
El malware son programas de software diseñados por piratas informáticos para secuestrar sistemas informáticos o robar información confidencial de un dispositivo. Estos reciben varios nombres, como virus, adware, spyware, registradores de pulsaciones de teclas, etc. El malware puede transferirse a un sistema a través de varios medios, como USB, disco duro o spam.
Por ejemplo, un malware reciente funcionaba redirigiendo los sitios web móviles y de escritorio de Opencart y Magento a enlaces maliciosos. Básicamente, esto conduce a una pérdida de reputación de los clientes y, lo más importante, ha creado un impacto negativo en la clasificación de los motores de búsqueda.
Ransomware es una de las terminologías de piratería más buscadas en 2017, es una forma de malware que bloquea al usuario fuera de su propio sistema y corta el acceso a sus archivos y mensajes. Se muestra un mensaje de rescate que indica cuánto y dónde enviar el pago generalmente solicitado en Bitcoin para recuperar sus archivos. Estos ataques no sólo afectan a personas individuales sino también a bancos, hospitales y empresas en línea. Los ataques de ransomware recientemente tomaron el dominio del negocio en todo el mundo como una tormenta.
Se envía un mensaje del secuestrador exigiendo dinero que aparece en la pantalla de su dispositivo limpiando un pago en un terminal particular desde su tarjeta, cuenta bancaria, etc.
Es una terminología de piratería muy buscada desde 2018, cuando Google Chrome anunció que advertiría a los usuarios que visitan HTTP mediante sitios web. HTTPS SIGNIFICA PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO y "S" de seguro es un marco básico que controla cómo se transfieren los datos a través de la web. Este protocolo agrega una capa de cifrado para brindarle una navegación diaria segura: su banco, su proveedor de correo electrónico y su red social. SSL y TLSPROTOCOLOS UTILIZADOS POR HTTPS PARA PROPORCIONAR UNA PRUEBA DE IDENTIDAD AÑADIDA A SU SITIO WEB. SE RECOMIENDA EVITE NAVEGAR POR EL SITIO WEB UTILIZANDO HTTP E INGRESE CUALQUIER CONTRASEÑA O DETALLE DE LA TARJETA DE CRÉDITO.
El ataque de fuerza bruta es otra terminología de secuestro común para eludir las páginas de inicio de sesión. La fuerza bruta, también conocida como búsqueda exhaustiva de claves, es un método de prueba y error para descifrar datos como contraseñas, cifrado de datos ESTÁNDAR (DES), claves y otra información cifrada. Este método se usa ampliamente para descifrar contraseñas de cuentas de administrador que a su vez pueden usarse para robar información y documentos de suma importancia.
La navegación del navegador se produce cuando el software no deseado en un navegador de Internet altera la actividad del navegador. Los navegadores de Internet sirven como ventana a Internet y las personas los utilizan para buscar información y verla o interactuar con ella.
Secuestro del navegador: los síntomas
Hay varios signos que podrían significar que su navegador ha sido secuestrado. Estos son los signos más obvios de un navegador secuestrado:
En el navegador secuestrado, es posible que vea varias barras de herramientas, barras de búsqueda y otros tipos de software conocidos. Para que le resulte útil, le presento algunos ejemplos rápidos:
La amenaza de día cero se refiere a una amenaza que no está documentada y, por lo tanto, está oculta de cualquier escáner antivirus instalado en el sistema. Este tipo de flujo es inherente a los escáneres antivirus, lo que hace que todos ignoren a los desarrolladores que crearon funcionalidades antivirus basadas en el conocimiento de estas vulnerabilidades. Estas vulnerabilidades se explotan a través de diferentes vectores, comúnmente navegadores web y archivos adjuntos maliciosos a través de correos electrónicos.
Esta terminología de piratería es muy común entre los piratas informáticos y constituye una gran preocupación para los propietarios y desarrolladores de sitios web. Un ataque DDoS se lleva a cabo con la ayuda de zombies o botnets controlados por sombreros negros.
Al programar las botnets, los sombreros negros les ordenan que envíen paquetes de datos al servidor web objetivo desde múltiples sistemas. Esto inunda el servidor de destino, lo que ralentiza o incluso bloquea y apaga el servidor, interrumpiendo así cualquier actividad. Mientras tanto, el usuario del servidor no se da cuenta del ataque.
Algunos de los ataques más notorios descubiertos últimamente fueron:
Las personas que se han dirigido a usted para engañarlo con mensajes mencionan diferentes causas para seguir un enlace, pueden ser piratas informáticos, pero existen dos tipos de piratería:
En resumen, el hacking ético se produce cuando el hackeo se realiza por razones éticas, como intentar descubrir vulnerabilidades del software para poder solucionarlas.
En detalle, el hacking ético es la práctica de realizar una evaluación de seguridad, utilizando las mismas técnicas que utilizan los hackers, pero con las aprobaciones y autorización adecuadas de la organización en la que se está pirateando. El objetivo es utilizar tácticas, técnicas y estrategias de los ciberdelincuentes para localizar debilidades potenciales y reforzar la protección de una organización contra violaciones de seguridad y datos.
Los piratas informáticos éticos son expertos en seguridad cibernética que prueban la seguridad de sus clientes penetrando en sus sistemas e identificando vulnerabilidades. Este proceso también se denomina prueba de penetración.
Los piratas informáticos éticos participarán periódicamente en la evaluación de sistemas y redes y en informar esos hallazgos. Se los contrata específicamente para ayudar a encontrar vulnerabilidades seguras que puedan ser sospechosas de un ataque cibernético.
Algunos títulos de trabajo comunes que encontrará dentro del ámbito de la piratería ética incluyen: probador de penetración, seguridad de la información, analista, analista de seguridad, evaluador de vulnerabilidades, consultor de seguridad, gerente de seguridad de la información, ingeniero de seguridad y hacker ético certificado.
Los piratas informáticos poco éticos intentan atraparlo para que revele su información personal, sus datos o información bancaria, interceptan las comunicaciones entre otras partes y, a veces, insertan virus o malware para causar problemas o daños en los sistemas informáticos, etc., a los piratas informáticos.
A veces soy molestado por diferentes personas para contar mis detalles.
De todos modos, los piratas informáticos poco éticos, también llamados piratas informáticos de sombrero negro, y su acto de evaluar un sistema informático o una cuenta generalmente no tienen autorización y es totalmente sin el conocimiento del propietario de la cuenta objetivo.
¿Dónde trabajan los hackers éticos?
Los piratas informáticos éticos trabajan con diferentes agencias gubernamentales, fuerzas del orden y grandes empresas de tecnología. Esta gran empresa de tecnología puede ofrecer software de protección antivirus, penetración de la red o pruebas de vulnerabilidad de la red. También puede ser una organización grande que tenga un departamento de seguridad cibernética. Los piratas informáticos éticos también pueden trabajar de forma independiente o unirse a un trabajo colectivo en una plataforma que reúne a empresas y autónomos. Bugcrowd es una plataforma de seguridad cibernética de colaboración abierta para que los piratas informáticos éticos utilicen su experiencia en la penetración y evaluación de vulnerabilidades de la red para recibir una recompensa. Estos piratas informáticos éticos son contratados para encontrar problemas críticos antes de que sean explotados por piratas informáticos poco éticos.
Sin embargo, para satisfacer su impulso de aprendizaje, puede abrir una cuenta gratuita en Medium y se le notificará sobre las publicaciones o blogs enMedio
No importa para una mansión así, pero lo hice porque creo que realmente eres una persona interesada en aprender leyendo, por lo que los miembros medianos producen historias legibles y de buen gusto en las que puedes convertirte en una persona experta.
Hola, ¿hackear no puede tener un significado positivo? Por qué no, debe serlo, y aquí hay una historia popular sobre la piratería por parte de Google, pero para tal piratería alguien debe tener tanto potencial como usted.
El hackeo de Google a veces se denomina Google dorking, incluso las técnicas de recopilación de información utilizadas por un atacante que aprovecha las técnicas avanzadas de búsqueda de Google. Las consultas de búsqueda de piratería de Google se pueden utilizar para identificar vulnerabilidades de seguridad en aplicaciones web, recopilar información para objetivos arbitrarios o individuales, descubrir mensajes de error que cierran discos con información confidencial, descubrir archivos que contienen credenciales y otros datos confidenciales.
La cadena de búsqueda avanzada creada por un atacante podría buscar la versión vulnerable de una aplicación web o tipos de archivos específicos (.PWD, SQL...) para restringir aún más la búsqueda. La búsqueda también puede restringirse a páginas de un sitio específico, o puede buscar información específica en todos los sitios web, brindando una lista de sitios que contienen la información.
Por ejemplo, las consultas de búsqueda como archivos SQL (tipos de archivos; SQL) siempre son benévolas para indexar sus sitios web, una gran ayuda ética de Google donde está habilitado el listado de directorios — — — (sin título: “índice de”)
Nuevamente me gusta decir que la gente debería registrarse en Google para eliminar la actividad de los piratas informáticos o las actividades sospechosas realizadas por los piratas informáticos. Para mantener su contraseña o para obtener una contraseña segura, administre su cuenta de Google.
Evítalo. Tenga en cuenta que toda gran oferta debe ser una política de piratería o una estafa. Por lo tanto, considere prudentemente antes de seguir el enlace o hacer clic en el enlace.
No te preocupes por todo esto.
Antes de seguir un mensaje o correo electrónico, tómate un tiempo para considerar toda la situación. Espera un momento, haz una pausa, mira atentamente, revisa el mensaje y ten cuidado con la decisión correcta, siente la seriedad del mensaje y decide si es una invitación falsa o genuina.
Los saludos revelan la realidad de las estafas cuando la escritura comienza con un Genérico- “Estimado señor o señora” Esta es una señal de advertencia de que se trata de una estafa.
El dominio también es una característica de los estafadores, pero la empresa reputada como Google o su cuenta bancaria deben ser auténticas.pero gmail.com o soporte a Microsoft. Jobrecruit estos deben ser una ESTAFA basada en su estilo Genéricos.
Aumente su confianza para seguir un enlace, así que tenga cuidado de comprender el idioma del mensaje.
No abra ningún enlace o archivo adjunto aunque lo soliciten por todos los medios, incluso mediante una llamada telefónica.
Mirar -
Mensaje→ Lleva tu nombre Estafa
Señor/Señora→ Genérico→ Estafa
Llamadas telefónicas enormes→ Estafa
Creo que he podido aclarar la sensación de piratería por parte de hackers/pescadores/pishing.
Por lo tanto, evite únicamente ese tipo de correo electrónico o mensaje.
Por favor, sígueme en LinkedIn y Twitter.
Por último, muchas gracias por tus lecturas con paciencia. Mis intentos deben tener éxito si usted sale beneficiado.
Cuando he querido contarles paso a paso sobre delitos cibernéticos, seguridad cibernética o técnicas de piratería informática, debo contarles el episodio completo. El índice que es la hoja de ruta de los Hackers:¿Por qué recibo estos mensajes?¿Quién puede enviarme los mensajes?¿No es este remitente un interno o un externo?¿Por qué este mensaje podría estar suspendido o ser ilegal?Cuando ni siquiera tenía una pequeña idea de calcular, considerar y decidir a partir de una acción realizada, tengo que contar fantasías por alguna acción realizada.BotGusano:RATACorreo basuraDiferentes tipos de virus informáticos -Troyanos:Botnets:boteSuplantación de identidadIngeniería socialLos resultados de la ingeniería socialEncubiertoJohn Mueller de Googlepiratas informáticos de sombrero negroCarga útilCortafuegos:suplantación de identidadSombrero blanco:hackersombrero negro.sombrero blancoGoogleCifradoMalware:Secuestro de datos:SSL y TLSHTTPSAtaque de fuerza bruta:Secuestro del navegador: los síntomasAmenaza de día cero:Ataques distribuidos de Daniel de servicios (DDoS)Hackeo éticoHackeo poco ético:A veces me molestan diferentes personas para que cuente mis detalles.Sin embargo, para satisfacer su impulso de aprendizaje, puede abrir una cuenta gratuita en Medium y se le notificará sobre las publicaciones o blogs enMediopersona experta.administrar su cuenta de Google.Un trasero es para ti.Función de correo electrónicoMensaje falso:Necesito enviar todo mi dinero a tu país y si amablemente aceptas mi oferta, iré a tu país y te daré el 60% de mi dinero total o todos mis activos según los utilice, esposa.No te preocupes por todo esto.Genérico- "Una empresa de renombre como Google o su cuenta bancaria deben ser auténticasgmail.comMensaje→ Lleva tu nombre EstafaSeñor/Señora→ Genérico→ EstafaLlamadas telefónicas enormes→ Estafa Por último, muchas gracias por tus lecturas con paciencia. Mis intentos deben tener éxito si usted sale beneficiado.