BUENAS TARDES, HE RECIBIDO EN VARIAS OCASIONES ESTE CORREO, QUIERO SABER DE QUE SE TRATA, DEBIDO A QUE USTEDES EN EL MENSAJE NO SON CLAROS NI HE PODIDO DESCARGAR EL ARCHIVO ADJUNTO, DICE ARCHIVO BLOQUEADO, DE LA MISMA FORMA QUIERO SABER DEN QUE CIUDAD ES EL NUMERO DE TELÉFONO QUE ENVÍAN PUESTO QUE HE LLAMADO Y SIEMPRE ESTA OCUPADO.
ATENTAMENTE, BLANCA SAMUDIO. CORREO: [email protected] telefono: 7262893
arrow_back Cobro Juridico incumplimiento en el pago de su obligacion, descargue Su Factura Adjunta
6,687 consultas
5 Comentarios
Hola Blanca
Estos mensajes pueden ser difíciles de identificar. Generalmente le piden al usuario que haga clic en un link que conduce a un sitio Web falso para que ingrese o descargue un archivo que por lo general los envían comprimidos.
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en la pestaña Qué debo hacer?
Estos mensajes pueden ser difíciles de identificar. Generalmente le piden al usuario que haga clic en un link que conduce a un sitio Web falso para que ingrese o descargue un archivo que por lo general los envían comprimidos.
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en la pestaña Qué debo hacer?
En la pestaña de http://www.virus.com.co/qu%C3%A9-debo-hacer te darán las recomendaciones necesarias para tener en cuenta frente a estos tipos de correos, si recibes mas correos de estos tipos por favor envíalos al correo [email protected], Nosotros lo analizaremos y publicaremos los resultados, sin costo ni compromiso.
¿Recibiste este mensaje? Cuéntanos!
7 Reportes
Mejor respuesta
4 Comentarios
Hola Patricia
Nos enviarías el correo a [email protected] para poder realizar un análisis mas a fondo, y recuerda seguir la recomendaciones en: http://www.virus.com.co/qu%C3%A9-debo-hacer
Gracias por tu aporte
Nos enviarías el correo a [email protected] para poder realizar un análisis mas a fondo, y recuerda seguir la recomendaciones en: http://www.virus.com.co/qu%C3%A9-debo-hacer
Gracias por tu aporte
Hola Carlos
En la pestaña de http://www.virus.com.co/qu%C3%A9-debo-hacer te darán las recomendaciones necesarias para tener en cuenta frente a estos tipos de correos.
En la pestaña de http://www.virus.com.co/qu%C3%A9-debo-hacer te darán las recomendaciones necesarias para tener en cuenta frente a estos tipos de correos.
También viene firmado por:
Cordialmente,
JORGE CASTELLANOS RODRIGUEZ
ABOGADOS CARTERA ALIANZA FINACIERA
[email protected]
PBX: 7437024 Ext: 8901
Cra 7 No 22-51 oficina 102 centro.
Cordialmente,
JORGE CASTELLANOS RODRIGUEZ
ABOGADOS CARTERA ALIANZA FINACIERA
[email protected]
PBX: 7437024 Ext: 8901
Cra 7 No 22-51 oficina 102 centro.
Mejor respuesta
1 comentario
Estos mensajes pueden ser difíciles de identificar. Generalmente le piden al usuario que haga clic en un link que conduce a un sitio Web falso para que ingrese o descargue un archivo que por lo general los envían comprimidos.
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en Qué debo hacer?
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en Qué debo hacer?
Mejor respuesta
Mejor respuesta
1 comentario
Hola Paola
Por lo general nunca se afecta tu sistema a menos que hallas ejecutado el archivo adjunto o hallas ingresado a algún tipo de link u enlace, pero para mayor seguridad realiza un escaneo en tu antivirus o prueba descargando la solución de antivirus G Data, la cual encontraras la descarga en la parte superior.
Por lo general nunca se afecta tu sistema a menos que hallas ejecutado el archivo adjunto o hallas ingresado a algún tipo de link u enlace, pero para mayor seguridad realiza un escaneo en tu antivirus o prueba descargando la solución de antivirus G Data, la cual encontraras la descarga en la parte superior.
Mejor respuesta
1 comentario
Si solo visualizaste el correo no tienes nada porque preocuparte, pero si descargaste y ejecutaste el archivo adjunto por favor desconecta tu equipo de internet, realiza un backup de la información y procede a iniciar un análisis con tu antivirus o descarga la solución de antivirus con mas detecciones en la actualidad que se llama G Data en la parte superior encontraras el medio de descarga y con el poder proceder a realizar un escaneo de tu sistemas mas exhaustivo.
Mejor respuesta
1 comentario
Hola William
Estos mensajes pueden ser difíciles de identificar. Generalmente le piden al usuario que haga clic en un link que conduce a un sitio Web falso para que ingrese o descargue un archivo que por lo general los envían comprimidos.
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en Qué debo hacer?
Estos mensajes pueden ser difíciles de identificar. Generalmente le piden al usuario que haga clic en un link que conduce a un sitio Web falso para que ingrese o descargue un archivo que por lo general los envían comprimidos.
Para a traerlo, pueden hacer referencia a alguna información urgente de su cuenta,procesos fiscales, tramites en su contra y fotocomparendos que son los mas habituales.
Aunque usted no tenga los datos que le piden, un simple clic en un link dentro de un correo electrónico malicioso puede descargar en segundo plano la instalación de malware que puede llegar a controlar la actividad de su teclado o la instalación de un virus.
Para evitar que sea victima de estos correos siga las recomendaciones en Qué debo hacer?
Mejor respuesta
Esta es una base de datos de los correos y mensajes maliciosos más comunes.
Si quieres saber si un mensaje que recibiste contiene virus, por favor reenvíalo a [email protected]
Nosotros lo analizaremos y publicaremos los resultados, sin costo ni compromiso.
Si recibiste un correo sospechoso, también puedes buscarlo el asunto o el cuerpo del mensaje.
Si deseas colaborar puedes publicar los correos maliciosos que recibas.
Si eres jefe de IT o consultor de tecnología, puedes además usar este material gratuito para educar a tus usuarios
Puedes suscribirte a los reportes periódicos para prepararte para el siguiente engaño
Análisis más detallado: Este tipo de archivo puede llegar a realizar:
- Datos del usuario: Permite el acceso al sistema de actividades más recientes del usuario.
- Configuración del sistema: Puede llegar a interceptar las actividades del usuario.
Características y comportamientos:
- Tiene la posibilidad de inyectar código en procesos del sistema.
- Tiene la posibilidad de modificar las actividades del usuario.