Casa > Estafa > Elimine las estafas de phishing de Amazon: cómo identificarlas y protegerse
eliminan la amenaza

Retire las estafas de phishing Amazon - cómo identificarlos y protegerse

Este artículo ha sido creado con el fin de explicar lo que es la Las estafas de phishing Amazon y cómo se pueden quitar, así como todos los programas potencialmente no deseados entregadas a través de ellos.

El Las estafas de phishing Amazon son un conjunto de campañas de phishing de correo electrónico que tratan de manipular que los objetivos en la interacción con los scripts maliciosos. Por el momento no tenemos información acerca de los autores detrás de él. Nuestro artículo da una explicación detallada de cómo se propaga y cómo las víctimas puede intentar eliminar las infecciones activas.

Resumen de amenazas

Nombre Las estafas de phishing Amazon
Escribe estafa de correo electrónico de phishing
Descripción breve Las estafas de phishing Amazon es un ejemplo reciente de la táctica estafa que extorsiona a los objetivos en que interactúa con un sitio falso.
Los síntomas Las víctimas recibirán mensajes de correo electrónico que contienen las instrucciones de phishing.
Método de distribución Correos electrónicos de phishing.
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Unirse a nuestro foro para hablar sobre las estafas de phishing Amazon.

Estafas de phishing en Amazon: julio 2020 Cuenta deshabilitada Mensaje

Julio 2020 vio el envío de varias nuevas campañas de phishing con temas de Amazon. Esto es en medio de la crisis de COVID-19 que ha llevado a muchos usuarios de Internet a confiar mucho más en sitios de comercio electrónico como Amazon. Debido a su creciente popularidad, los piratas informáticos ahora envían más y más mensajes de correo electrónico que contienen spam y mensajes falsos diseñados para parecerse a las notificaciones oficiales de Amazon. Ha habido tres campañas independientes que incluyen diferentes firmas que muestran que hay grupos de piratería independientes detrás de ellas.:

  • Campaña de suplantación de dominio — La primera campaña enumera los mensajes de correo electrónico enviados por proveedores externos que parecen haber sido secuestrados.. Una parte de estos mensajes también puede ser falsificada de acuerdo con el análisis de seguridad. Los enlaces publicados contienen enlaces legítimos y auténticos a cuentas de proveedores que han permitido que los mensajes pasen a través de firewalls y antivirus.. Los mensajes aparecen como mensajes de cancelación de pedidos. Una lectura de botón de phishing actualizar la información de facturación de Amazon llevará a una página de inicio de sesión que solicitará las credenciales de los destinatarios.
  • Campaña de phishing de pedidos de entrega de Amazon — La segunda campaña de phishing por correo electrónico incluye comunicaciones falsas que parece haber sido enviadas por Amazon.. Esta notificación enumera un número de teléfono que lo vincula a un equipo llamado Equipo de protección contra fraudes — los destinatarios serán llamados a llamar al número. Esto iniciará un estafa telefónica falsa de soporte técnico que utilizará manipular a los usuarios para dar sus datos de cuenta.
  • Notificación de pedido de Amazon enviada — Otra estafa de correo electrónico que ha sido capturada por los piratas informáticos utiliza una bandeja de entrada de Gmail para hacerse pasar por Amazon. Incluye enlaces peligrosos a indicaciones de inicio de sesión falsas.

Amazon Phishing - Marzo 2020 Cuenta deshabilitada Mensaje

En Marzo 2020 una nueva estafa de phishing Amazon en curso se ha detectado. Esta vez los piratas informáticos están tratando de hacerse pasar por el minorista en línea. Los estafadores envían en el correo electrónico de phishing mensajes y notificaciones sitio que atraen a las víctimas a pensar que sus cuentas han de ser cerrada. La manipulación se basa en un mensaje falso que establece que las cuentas inactivas deben ser retiradas por la empresa. Los hackers citar una cláusula de no-existente términos y condiciones. Los usuarios pueden manipular para que abra un enlace acortado que conducirá a una página falsa de inicio de sesión en la que se secuestraron cuentas de usuario. Cuando los usuarios entran en sus datos que se transmitirá automáticamente a los piratas informáticos.

De acuerdo con las cuentas de mensajes fraudulentos que son estar deshabilitado dará lugar a la siguiente comportamiento:

  • El usuario no será capaz de comprar productos de Amazon o socios
  • El usuario no podrá vender o anunciar sus productos en Amazon
  • El usuario no será capaz de crear o utilizar otra cuenta en su nombre
  • Todos los envíos de productos se cancelarán

Las estafas de phishing Amazon - Formas de Distribución

fraudes electrónicos Amazon se pueden obtener de varias fuentes. Uno de los más comunes son el uso de mensajes de correo electrónico SPAM que son enviados de acuerdo con una lista de destinatarios de destino. Los correos electrónicos serán diseñados para parecerse a las notificaciones reales enviados por la empresa. Esto se hace mediante el uso de varias técnicas, entre ellos el principal se basa en el uso del mismo diseño y el diseño como los mensajes de notificación reales Amazon. Los hackers secuestrar los elementos de diseño que consta de dos imágenes, antecedentes y el contenido. Además los criminales detrás de los ataques en curso van a utilizar los nombres de dominio que suenan similares a Amazon o sus servicios. Junto con falsa (o legítimos) certificados de seguridad de los usuarios pueden ser manipulados para interactuar con estas páginas. En algunos de los casos, los usuarios pueden ser redirigidos a páginas de acceso reales o falsos.

Varios ataques de phishing Amazon también pueden ser entregados a través de cargas útiles infectados de los cuales hay dos tipos populares:

  • Los archivos de configuración de software - Los criminales pueden producir instaladores maliciosos de las aplicaciones más populares. víctimas habituales son el software que se instala habitualmente por los usuarios finales: suites creatividad, aplicaciones de productividad y utilidades del sistema. Siempre que los instaladores están comprometidos durante la instalación o cuando se complete el proceso se producirá la página estafa - ya sea en un navegador, Marco de aplicación o ventana emergente.
  • Documentos de malware - infecciones Varios, incluidos los que tienen ataques de phishing, puede ser causada por la interacción con los documentos infectadas por virus. Pueden ser de cualquiera de los tipos populares: documentos de texto enriquecido, hojas de cálculo, presentaciones y bases de datos. Una vez que se abren por las víctimas una notificación serán iniciados pidiendo a los usuarios para que el código incorporado. Si esto se hace a continuación, se iniciarán las infecciones por el virus.

En algunas ocasiones los mensajes de estafa también se pueden presentar en el final de la maliciosos plugins del navegador Web. Por lo general son compatibles con los navegadores web más populares y se distribuyen tanto en los repositorios relevantes, así como otros sitios, comunidades, habitaciones y chatear, etc.. Los plugins del navegador web pertinentes se cargan con credenciales falsas de usuarios y desarrolladores que ofrecen descripciones elaboradas con promesas de mayor funcionalidad y mejoras de rendimiento. Una vez que se instalan se iniciará el patrón de código de comportamiento incorporado. La mayoría de las cepas peligrosas va a cambiar las opciones por defecto de los navegadores web para redirigir a los usuarios a una página pirata informático controlado cambiando la configuración de uso más freqently - página de inicio predeterminada, nueva página pestañas y motor de búsqueda. En este caso esto puede varias páginas de phishing Amazon.

Amazon Phishing - en Profundidad general

Las estafas de phishing Amazon pueden tener diversos efectos sobre los ordenadores de los usuarios. Su principal objetivo es obligar a los destinatarios para que crean que han recibido un mensaje legítimo desde el sitio de comercio electrónico o cualquiera de sus servicios. Cada campaña de ataque puede ser operado por un colectivo de hackers diferente o penal individual. Las estafas de phishing son uno de los delitos más comunes de Internet que continuará siendo una forma efectiva para engañar a los usuarios en todo el mundo.

Interacción con ellos puede dar lugar a infecciones por el virus ya que a menudo contienen scripts maliciosos o enlaces a sitios de hackers controlado. Esto es especialmente cierto cuando los criminales se unen o enviar enlaces a archivos. Hay tres tipos principales de datos que se observan con este tipo de correos electrónicos fraudulentos:

  • Virus directa de archivos -Actual archivos de virus de diferentes tipos pueden adjuntarse a los mensajes de correo electrónico.
  • Documentos maliciosos - Las estafas de phishing Amazon pueden servir como un conducto para los documentos que contienen elementos maliciosos. Pueden ser de cualquiera de los tipos de archivos más populares: presentaciones, hojas de cálculo, ricos documentos de texto y bases de datos. Cada vez que se abren aparecerá un cuadro de notificación pidiéndoles que activar el código incorporado. Cada vez que se hace esto se incluye la carga útil se desplegará y comenzó.
  • Instaladores de software infectadas - Los mensajes de correo electrónico pueden incluir contenido del cuerpo que incluyen archivos de configuración de aplicaciones utilizadas OFEN. Los ejemplos incluyen las utilidades del sistema, aplicaciones de productividad y suites creatividad. Cada vez que se instalan de la carga maliciosa también se colocará en el ordenador de la víctima.

Si los clientes de correo electrónico muestran los elementos interactivos a continuación amenazas adicionales pueden ser incorporados en los mensajes. Un ejemplo es la inclusión de mineros criptomoneda que se pueden encontrar incluso dentro de código JavaScript. Cuando se inician el código incorporado aprovechará los recursos del sistema disponibles para ejecutar cálculos complejos. Cuando se presentan las tareas completadas los operadores recibirán una moneda digital en la forma de un criptomoneda. Sus carteras serán automáticamente acreditados con la cantidad igual al trabajo hecho.

Otra amenaza peligrosa relacionada con fraudes electrónicos de Amazon es que pueden vincular los destinatarios de las víctimas en páginas de inicio falsas. Están diseñados para engañarlos haciéndoles creer que están entrando en sus credenciales de cuenta que el servicio legítimo. En vez sus credenciales de cuenta de forma automática serán secuestrados y enviados a los respectivos operadores de hackers.

Artículo relacionado: [wplinkpreview url =”https://sensorstechforum.com/1000-amazon-gift-card-scam-get-rid/?3edsdsdd”]$1000 Estafa Amazon Gift Card - ¿Cómo deshacerse de él?

Algunas de las estafas de phishing también puede mostrar anuncios intrusivos tomar diversas formas - pop-ups, banners y enlaces en línea. En la mayoría de los casos están relacionados con el patrocinador y pagarán los operadores de hackers una cierta cuota cuando se genera un número previamente acordado de clics.

Otro ejemplo, que se basa principalmente en la ejecución de secuencias de comandos es el despliegue de cookies de rastreo y / o una módulo de recogida de datos. Ambos pueden cosechar datos sensibles que se pueden clasificar en dos grupos principales:

  • Información personal - Las cookies de rastreo y scripts asociados pueden exponer la identidad de los usuarios mediante la búsqueda de cadenas, como su nombre, dirección, número de teléfono, intereses, ubicación y cualquier nombre de usuario y contraseña almacenada combinaciones.
  • datos del sistema - Un informe de los componentes de hardware instalados puede ser generado y enviado a los operadores de hackers. Otros datos que pueden ser parte de esta recopilación de información incluye ajustes del usuario y los valores del sistema operativo.

ADVERTENCIA! En ciertos casos los scripts también pueden conducir a infecciones de Troya - los virus que establecen una conexión segura a un servidor pirata informático controlado. Esto permite a los operadores para espiar a los usuarios en tiempo real, implementar diversas amenazas y tomar el control de los ordenadores de los usuarios en un momento dado. Esto también les permite secuestrar cualquier archivo disponible en ellas. La otra posibilidad es desplegar una virus de ransomware que cifrar los datos de usuario de destino de acuerdo a una lista integrada de extensiones de tipos de archivo de destino.

Las estafas de phishing - Amazon Amazon correo electrónico estafa regalo

Una ola de phishing mensajes de correo electrónico se han notificado a llevar a estafas relacionadas Amazon. Las víctimas recibirán con la línea de asunto “Esquema de nuestra discusión reciente”. Ellos le explicarán los destinatarios que han sido elegidos para recibir un regalo de Amazon. La explicación será que esto es después de un sorteo que se completó poco antes de que el mensaje ha sido enviado. Más información ha de ser divulgada al hacer clic en la página que también contiene las instrucciones canjear. Una URL larga se presenta en el mensaje de correo electrónico y contiene cadenas como “a salvo”, “proteccion” y “panorama” todos los cuales se refieren a contenidos legítimos.

Los destinatarios serán explicados que necesitan para entrar en su información de contacto a fin de recibir el regalo. El enlace de redirección solicitará una gran cantidad de información personal, incluyendo las credenciales de cuenta de sus perfiles de Amazon y, posiblemente, incluso la información de tarjetas de pago.

Amazon Phishing - Confirmación del pedido

Esta es una página de confirmación del pedido estafa de phishing alternativa que está siendo distribuido en campañas de correo electrónico dirigidos contra usuarios de todo el mundo. Uso del correo electrónico redirige incluso puede aterrizar en la bandeja de entrada de los usuarios no se registrará como SPAM en absoluto. Sus contenidos cuerpo copias Amazon, incluso en los detalles finos que hace muy difícil diferenciar entre los mensajes y notificaciones de estafa reales que se envían por la empresa. Algunas de las muestras de estafa capturados utilizan aberturas personalizadas que muestra que los piratas informáticos detrás de los ataques han obtenido información sobre las víctimas. Esto puede aumentar considerablemente el número de usuarios infectados.

Hay varios elementos en los mensajes de correo electrónico que se refieren a la orden detalles e información:

  • Fecha estimada de entrega
  • Método de envío
  • Resumen de pago

Si los criminales falsificar la información de detalles del pedido y luego un ataque de phishing muy convincente se puede planificar. El enlace principal en el que las víctimas son guiados a (Detalles fin) volverá a dirigir a los usuarios a una página falsa de inicio de sesión.

Retire las estafas de phishing Amazon - Amazon por favor responda correos electrónicos

Muchos usuarios han recibido mensajes de correo electrónico de phishing que imitan las notificaciones de Amazon. En lugar del dominio legítimo del servicio en línea de los mensajes se originan en una dirección desconocida alojado en Hotmail que es sin duda un signo de que es falsa.

Las tácticas de estafa ofrecerán la participación destinatarios en una encuesta sobre una compra con Amazon. Se les promete una recompensa lucrativa para proporcionar las votaciones solicitado. El mensaje a citar detalles sobre el orden falsa especificando una identificación de la orden, entrega de correo electrónico y la entrega prevista. Tales promesas deberán ser descartados tan pronto como se reciban, la mayoría de los comerciantes en línea no se involucran en este tipo de promociones u ofertas.

Los mensajes son fáciles de identificar y categorizar como estafa mirando hacia fuera para esta sección:

No estamos afiliados ni asociado con Amazon. Amazon no ha autorizado, participado se, o de cualquier manera revisado este anuncio o autorizado.
Para ser removido la suscripción aquí o escriba a
apartado de correos 971, Reno NV 89504

Este es el correo electrónico de marketing, 1401 Calle Lavaca #107, Austin, TX 78701

Amazon.com

Desde el contenido del cuerpo, es evidente que la fuente del mensaje es una agencia de marketing que ha cosechado las credenciales de los destinatarios. Es posible que los datos también ha sido extraída de otras fuentes, como secuestradores de navegador, filtrado bases de datos o incluso tablas con datos de los mercados subterráneos.

Las estafas de phishing - Amazon Prime membresía

Un informe de seguridad recién publicado muestra un nuevo tipo de estafa de phishing Amazon en el que las víctimas recibirán un mensaje de correo electrónico que se enmascara como enviado por la propia empresa. Sus contenidos cuerpo serán diseñados utilizando los elementos típicos web Amazon. dirección de correo electrónico del destinatario se colocará en el principio con el texto en negrita que pueden confundirlos en el pensamiento de que este es personalizada. Amazon mensajes usarán el nombre de la persona real y otros elementos relacionados y otros datos que se dan a conocer en el registro de usuarios. Sin embargo, en algunos casos su correo electrónico puede ser reticulado a los registros públicos o bases de datos obtenidos a través de los mercados clandestinos de hackers.

El contenido del cuerpo de los mensajes falsamente mostrar una notificación de que una membresía Prime fue comprada por un largo periodo (6 o 12 meses) y que pueden cancelar la renovación automática al visitar un sitio determinado.

Si hacen clic en el enlace de los usuarios serán redirigidos a una página falsa de inicio de sesión. Si se introducen sus credenciales de cuenta serán automáticamente transferidos a los operadores de hackers de la estafa. Como resultado, la información secuestrado se puede utilizar para delitos como extorsión, abuso de identidad, robo financiero y etc.

Las estafas de phishing - Amazon Amazon de confirmación del pedido por correo electrónico

Los usuarios víctima pueden recibir mensajes de correo electrónico que dice ser de Amazon. De hecho, están los intentos de phishing que utilizan nombres de dominio que no están afiliadas a la compañía. Al mismo tiempo que utilizan enlaces y disposición de diseño que puede ser confundida con la compañía de bienes.

El mensaje será leído que la cuenta de Amazon del destinatario se utiliza para comprar una $250 Tarjeta de regalo de un dispositivo que no haya sido previamente asociado con el comerciante. Ellos están obligados a verificar o bloquear la transacción haciendo clic en un enlace de texto. Esta acción redirigir a los usuarios a una página de acceso falsa que solicitará las credenciales de cuenta de la cuenta de Amazon citado.

Las estafas de phishing - Amazon Amazon experiencia de compra de recompensa

Esta estrategia estafa es un ejemplo reciente de una táctica de phishing que se basa en el envío de mensajes de correo electrónico que están diseñadas para aparecer como siendo enviado por Amazon. Los correos electrónicos están diseñados como una página de vigilancia comprador que no es personalizado y parece ser enviado por la compañía. Se pide a los usuarios que evaluaran su experiencia de compra reciente, seleccionando una de las siguientes opciones: Muy Satisfecho, satisfecho, neutral, insatisfecho y muy insatisfecho. Cuando se selecciona una de estas opciones las víctimas serán redirigidos a una página de acceso de phishing que solicitar sus credenciales de cuenta de Amazon.

Algunas de las señales de advertencia de un mensaje de correo electrónico de phishing potencial de estafa son los siguientes:

  • La pantalla superior derecha mostrará “Amazon Shopper” en lugar de nombre real del cliente como se recoge en los registros de la compañía.
  • La proyección de un número de cuenta falsa o al azar generado por el que no se correlaciona con la real asignado a los usuarios.
  • enlaces de la encuesta de Promoción, si se envía en absoluto, no dará lugar a iniciar sesión páginas.
  • La dirección de la empresa y el nombre será el de Amazon y no a otras empresas.

Amazon Phishing - Notificación de Orden

Los actores maliciosos detrás de los fraudes electrónicos Amazon han desarrollado otra táctica estafa que coacciona a los destinatarios para que crean que han hecho un pedido con Amazon. imágenes de aspecto legítimos, elementos de diseño y el diseño general se utilizan con estos mensajes que conduce a una mayor probabilidad de infectar a los usuarios.

Los mensajes de correo electrónico enviados incluirán un enlace que permite a los usuarios verificar su orden, si se interactuó con él causará una actividad maliciosa. Hay dos casos populares que representan la mayoría de los incidentes:

  • Enlace Para Hacker-controlado Página - Al hacer clic en el enlace puede redirigir a los usuarios a las víctimas a una página de inicio de sesión de phishing que solicitará sus credenciales de cuenta de Amazon.
  • Entrega de malware - Al hacer clic en el enlace puede descargar un archivo o script que puede ser un virus o un portador de transferencia de carga útil. Interacción con que puede conducir a infecciones del sistema peligrosos.

Las estafas de phishing Amazon - Verificación de cuenta

Amazon mensajes de phishing también pueden tomar la forma de notificaciones de imitación que se envían por la empresa de “Centro de asistencia”. Los destinatarios recibirán mensajes de correo electrónico que están diseñados utilizando el diseño habitual que se espera que provienen de la empresa. Las víctimas se mostrarán un mensaje que indica que sus cuentas se bloquearán. Las razones citadas son debido a que la cuenta está sujeta a violaciónes de política. Para que esto se haga a los piratas informáticos instruir a los beneficiarios para acceder a sus cuentas y después haga clic en un enlace en el que tendrán que seguir las instrucciones. Hay varios escenarios que se pueden utilizar para llevar a ataques:

  • Indicadores de conexión falsos - Los piratas informáticos pueden presentar indicadores de conexión de pata que va a secuestrar las credenciales de cuenta que se introducen en el interior.
  • El malware de redirección - Los hipervínculos conducirán a un sitio de malware que puede conducir a otras infecciones.
  • Descargas de virus - Los enlaces pueden conducir a los virus de todos los tipos comunes.

Las estafas de phishing Amazon — Falsos Amazon AWS Notificaciones

Una nueva campaña de phishing se aprovecha del hecho de que los delincuentes informáticos detrás de él tienen la capacidad de manipular los destinatarios de correo electrónico en la creencia de que están recibiendo notificaciones del servicio de Amazon AWS. Esta es la infraestructura de cloud hosting de la gigante de la industria que es particularmente popular entre los usuarios domésticos y las grandes empresas.

Lo que es particularmente peligroso de ellos es que los correos electrónicos están diseñados para verse como las notificaciones originales que han sido enviados por la empresa. Se establecerán que las cuentas de los beneficiarios se suspenden debido a la falta de pago. Con el fin de solucionar este problema se proponen los usuarios hacer clic en un hipervínculo incrustado.

Esto puede dar lugar a diferentes consecuencias. El más común es la presentación de un aviso de la conexión, Si los usuarios entran en su información de cuenta, entonces será enviado a los piratas informáticos de inmediato. Otra estrategia utilizada por los grupos de la piratería es la apertura directa de una página de pago que solicitará directamente datos de la tarjeta de pago. En algunos casos, los hackers también pueden redirigir los visitantes a una página de malware. Se puede distribuir virus, mostrar anuncios intrusivos y dar lugar a otro tipo de comportamiento peligroso.

Retire las estafas de phishing amazónica de Windows y el navegador

Si desea eliminar las estafas de phishing Amazon desde su ordenador, le recomendamos que siga las instrucciones de eliminación publicado debajo de este artículo. Han sido creados con la idea principal en mente para ayudar a eliminar este virus, ya sea manual o automáticamente. Tenga en cuenta que según los expertos la mejor manera de tratar de eliminar el software que está causando el Amazonas phishing Scamsming los elementos emergentes es utilizar un software anti-malware avanzado. Dicho programa se crea con la idea en mente para explorar completamente el equipo y tratar de eliminar cualquier rastro de programas no deseados al tiempo que protege su equipo contra futuras infecciones, así.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

  • Ventanas
  • Mac OS X
  • Google Chrome
  • Mozilla Firefox
  • Microsoft Edge
  • Safari
  • Internet Explorer
  • Detener Push Pop-ups

Cómo quitar las estafas de phishing de Amazon desde Windows.


Paso 1: Analizar en busca de estafas de phishing con Amazon Herramienta SpyHunter Anti-Malware

1.1 Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


1.2 Después de haber instalado SpyHunter, espere a que se actualice automáticamente.

Paso de instalación y análisis de virus de SpyHunter 1


1.3 Después de que el proceso de actualización ha terminado, haga clic en la pestaña 'Malware / PC Scan'. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

Paso de instalación y análisis de virus de SpyHunter 2


1.4 Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, puede intentar eliminarlos de forma automática y permanente haciendo clic en el botón 'Siguiente'.

Paso de instalación y análisis de virus de SpyHunter 3

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.


Paso 2: Inicie su PC en modo seguro

2.1 Mantenga pulsada la tecla de Windows + R


2.2 El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en OKAY.
inicia tu pc en modo seguro paso 1


2.3 Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".

inicia tu pc en modo seguro paso 2

Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


2.4 Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.
inicia tu pc en modo seguro paso 3


2.5 Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.
inicia tu pc en modo seguro paso 4


Paso 3: Desinstalar estafas Amazon phishing y software relacionado desde Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


3.1 Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.

inicia tu pc en modo seguro paso 5


3.2 En el tipo de campo en "appwiz.cpl" y pulse ENTRAR.

inicia tu pc en modo seguro paso 6


3.3 Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
inicia tu pc en modo seguro paso 7Siga las instrucciones anteriores y se le desinstalar correctamente la mayoría de los programas.


Paso 4: Limpiar cualquier registro, Created by Amazon Phishing Scams on Your PC.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por estafas de phishing allí Amazon. Esto puede ocurrir siguiendo los pasos debajo:

4.1 Abra la ventana Ejecutar nuevamente, tipo "regedit" y haga clic en Aceptar.
paso limpiar registros maliciosos 1


4.2 Al abrirlo, puede navegar libremente a las teclas Run y ​​RunOnce, cuyas ubicaciones se muestran anteriormente.

paso limpiar registros maliciosos 2


4.3 Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.

paso limpiar registros maliciosos 3 Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.


Guía de eliminación de videos para estafas de phishing de Amazon (Ventanas).


Deshágase de las estafas de phishing de Amazon de Mac OS X.


Paso 1: Desinstalar estafas de phishing Amazon y eliminar archivos y objetos relacionados

1.1 Presione las teclas ⇧ + ⌘ + U para abrir Utilidades. Otra forma es hacer clic en "Ir" y luego hacer clic en "Utilidades", como la imagen de abajo muestra:
desinstalar virus de mac paso 1


1.2 Busque Activity Monitor y haga doble clic en él:

desinstalar virus de mac paso 2


1.3 En el aspecto Monitor de Actividad para todos los procesos sospechosos, perteneciente o relativo a las estafas de phishing Amazon:

desinstalar virus de mac paso 3

Propina: Para salir de un proceso completamente, elegir la "Forzar la salida" opción.

desinstalar virus de mac paso 4


1.4 Haga clic en el "Ir" botón de nuevo, pero esta vez seleccione Aplicaciones. Otra forma es con los botones ⇧ + ⌘ + A.


1.5 En el menú de aplicaciones, buscar cualquier aplicación sospechosa o una aplicación con un nombre, similar o idéntica a estafas Amazon phishing. Si lo encuentras, haga clic con el botón derecho en la aplicación y seleccione "Mover a la papelera".

desinstalar virus de mac paso 5


1.6 Seleccione Cuentas, después de lo cual clic en la preferencia de Arranque.

Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a las estafas de phishing Amazon. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.


1.7 Eliminar los archivos sobrantes que podrían estar relacionados con esta amenaza manualmente siguiendo los sub-pasos:

  • Ir Descubridor.
  • En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
  • Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
  • Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".

En caso de que no se puede quitar estafas de phishing a través de Amazon Paso 1 encima:

En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:

Renuncia! Si está a punto de alterar los archivos de la biblioteca en Mac, asegúrese de saber el nombre del archivo de virus, porque si se elimina el archivo incorrecto, puede causar daños irreversibles en sus MacOS. Continuar en su propia responsabilidad!

1: Haga clic en "Ir" y entonces "Ir a la carpeta" como se muestra debajo:

desinstalar virus de mac paso 6

2: Escribir "/Biblioteca / LauchAgents /" y haga clic en Aceptar:

desinstalar virus de mac paso 7

3: Eliminar todos los archivos de virus que tienen estafas similares o el mismo nombre que Amazon phishing. Si usted cree que no existe tal archivo, no elimine nada.

desinstalar virus de mac paso 8

Puede repetir el mismo procedimiento con los siguientes Biblioteca directorios:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.


Paso 2: Busque y elimine archivos de estafas de phishing de Amazon de su Mac

Cuando se enfrentan a problemas en su Mac como resultado de scripts y programas no deseados tales como estafas de phishing Amazon, la forma recomendada de eliminar la amenaza es mediante el uso de un programa anti-malware. SpyHunter para Mac ofrece funciones de seguridad avanzadas junto con otros módulos que mejorarán la seguridad de su Mac y la protegerán en el futuro.


Haga clic en el botón de abajo a continuación para descargar SpyHunter para Mac y escanear en busca de estafas de phishing de Amazon:


Descargar

SpyHunter para Mac


Guía de eliminación de videos para estafas de phishing de Amazon (Mac)


Eliminar Amazon Phishing Scams de Google Chrome.


Paso 1: Inicie Google Chrome y abra el menú desplegable

Paso de la guía de eliminación de Google Chrome 1


Paso 2: Mueva el cursor sobre "Instrumentos" y luego desde el menú ampliado elegir "Extensiones"

Paso de la guía de eliminación de Google Chrome 2


Paso 3: Desde el abierto "Extensiones" Menú localizar la extensión no deseada y haga clic en su "Quitar" botón.

Paso de la guía de eliminación de Google Chrome 3


Paso 4: Después se retira la extensión, reiniciar Google Chrome cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.


Borrar las estafas de phishing de Amazon de Mozilla Firefox.


Paso 1: Inicie Mozilla Firefox. Abra la ventana del menú:

Paso de la guía de eliminación de Mozilla Firefox 1


Paso 2: Seleccione el "Complementos" icono en el menú.

Paso de la guía de eliminación de Mozilla Firefox 2


Paso 3: Seleccione la extensión no deseada y haga clic "Quitar"

Paso de la guía de eliminación de Mozilla Firefox 3


Paso 4: Después se retira la extensión, reinicie Mozilla Firefox cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.


Desinstalar Amazon Phishing Scams de Microsoft Edge.


Paso 1: Inicie el navegador Edge.


Paso 2: Abra el menú desplegable haciendo clic en el icono en la esquina superior derecha.

Paso de la guía de eliminación de Edge Browser 2


Paso 3: En el menú desplegable seleccione "Extensiones".

Paso de la guía de eliminación de Edge Browser 3


Paso 4: Elija la extensión sospechosa de ser maliciosa que desea eliminar y luego haga clic en el ícono de ajustes.

Paso de la guía de eliminación de Edge Browser 4


Paso 5: Elimine la extensión maliciosa desplazándose hacia abajo y luego haciendo clic en Desinstalar.

Paso de la guía de eliminación de Edge Browser 5


Eliminar las estafas de phishing de Amazon de Safari


Paso 1: Inicie la aplicación Safari.


Paso 2: Después de solo pasar el cursor del ratón a la parte superior de la pantalla, haga clic en el texto de Safari para abrir su menú desplegable.


Paso 3: En el menú, haga clic en "Preferencias".

Paso de la guía de eliminación del navegador Safari 3


Paso 4: Después de esto, seleccione la pestaña 'Extensiones'.

Paso de la guía de eliminación del navegador Safari 4


Paso 5: Haga clic una vez en la extensión que desea eliminar.


Paso 6: Haga clic en 'Desinstalar'.

Paso de la guía de eliminación del navegador Safari 5

Una ventana emergente aparecerá que pide la confirmación para desinstalar la extensión. Seleccionar 'Desinstalar' otra vez, y las estafas Amazon phishing serán eliminados.


Cómo restablecer Safari
IMPORTANTE: Antes de reiniciar Safari asegúrese de hacer una copia de seguridad de todos tus contraseñas guardadas en el navegador, en caso de que los olvide.

Comience Safari y luego haga clic en el Icono de engranaje Leaver.

Haga clic en el botón Restaurar Safari y usted restablecer el navegador.

Elimine las estafas de phishing de Amazon de Internet Explorer.


Paso 1: Inicie Internet Explorer.


Paso 2: Haga clic en el ícono de ajustes con la etiqueta 'Herramientas' para abrir el menú desplegable y seleccione 'Administrar complementos'

Paso de la guía de eliminación del navegador Internet Explorer 2


Paso 3: En la ventana 'Administrar complementos'.
Paso de la guía de eliminación del navegador Internet Explorer 3


Paso 4: Seleccione la extensión que desea eliminar y luego haga clic en 'Desactivar'. Aparecerá una ventana emergente para informarle de que está a punto de desactivar la extensión seleccionada, y algunos más complementos podrían estar desactivadas, así. Deje todas las casillas marcadas, y haga clic en 'Desactivar'.

Paso de la guía de eliminación del navegador Internet Explorer 4


Paso 5: Después de la extensión no deseada se ha eliminado, reinicie Internet Explorer cerrándolo desde el botón rojo 'X' ubicado en la esquina superior derecha y vuelva a iniciarlo.

Elimine las notificaciones automáticas de sus navegadores


Desactivar las notificaciones push de Google Chrome

Para deshabilitar las notificaciones push del navegador Google Chrome, por favor, siga los siguientes pasos:

Paso 1: Ir Ajustes en Chrome.

Google Chrome - Deshabilitar el paso de notificaciones push 1

Paso 2: En la configuración de, seleccione “Ajustes avanzados":

Google Chrome - Deshabilitar el paso de notificaciones push 2

Paso 3: Haga clic en "Configuración de contenido":

Google Chrome - Deshabilitar el paso de notificaciones push 3

Paso 4: Abierto "Notificaciones":

Google Chrome - Deshabilitar el paso de notificaciones push 4

Paso 5: Haga clic en los tres puntos y elija Bloquear, Editar o quitar opciones:

Google Chrome - Deshabilitar el paso de notificaciones push 5

Eliminar notificaciones push en Firefox

Paso 1: Ir a Opciones de Firefox.

Mozilla Firefox - Deshabilitar el paso de notificaciones push 1

Paso 2: Ir a la configuración", escriba "notificaciones" en la barra de búsqueda y haga clic en "Ajustes":

Mozilla Firefox - Deshabilitar el paso de notificaciones push 2

Paso 3: Haga clic en "Eliminar" en cualquier sitio en el que desee que desaparezcan las notificaciones y haga clic en "Guardar cambios"

Mozilla Firefox - Deshabilitar el paso de notificaciones push 3

Detener notificaciones push en Opera

Paso 1: En ópera, prensa ALT + P para ir a Configuración.

Ópera - Deshabilitar el paso de notificaciones push 1

Paso 2: En Configuración de búsqueda, escriba "Contenido" para ir a Configuración de contenido.

Ópera - Deshabilitar el paso de notificaciones push 2

Paso 3: Abrir notificaciones:

Ópera - Deshabilitar el paso de notificaciones push 3

Paso 4: Haz lo mismo que hiciste con Google Chrome (explicado a continuación):

Ópera - Deshabilitar el paso de notificaciones push 4

Elimina las notificaciones automáticas en Safari

Paso 1: Abrir preferencias de Safari.

Navegador Safari - Deshabilitar el paso de notificaciones push 1

Paso 2: Elija el dominio desde el que desea que desaparezcan las ventanas emergentes push y cámbielo a "Negar" de "Permitir".

Amazon Phishing Scams-FAQ

What Is Amazon Phishing Scams?

La amenaza de Amazon Phishing Scams es adware o virus de la redirección de navegador.

Puede ralentizar significativamente su computadora y mostrar anuncios. La idea principal es que su información sea probablemente robada o que aparezcan más anuncios en su dispositivo..

Los creadores de dichas aplicaciones no deseadas trabajan con esquemas de pago por clic para que su computadora visite sitios web de riesgo o de diferentes tipos que pueden generarles fondos.. Es por eso que ni siquiera les importa qué tipo de sitios web aparecen en los anuncios.. Esto hace que su software no deseado sea indirectamente riesgoso para su sistema operativo..

What Are the Symptoms of Amazon Phishing Scams?

Hay varios síntomas que se deben buscar cuando esta amenaza en particular y también las aplicaciones no deseadas en general están activas:

Síntoma #1: Su computadora puede volverse lenta y tener un bajo rendimiento en general.

Síntoma #2: Tienes barras de herramientas, complementos o extensiones en sus navegadores web que no recuerda haber agregado.

Síntoma #3: Ves todo tipo de anuncios, como resultados de búsqueda con publicidad, ventanas emergentes y redireccionamientos para que aparezcan aleatoriamente.

Síntoma #4: Ves aplicaciones instaladas en tu Mac ejecutándose automáticamente y no recuerdas haberlas instalado.

Síntoma #5: Ve procesos sospechosos ejecutándose en su Administrador de tareas.

Si ve uno o más de esos síntomas, entonces los expertos en seguridad recomiendan que revise su computadora en busca de virus.

¿Qué tipos de programas no deseados existen??

Según la mayoría de los investigadores de malware y expertos en ciberseguridad, las amenazas que actualmente pueden afectar su dispositivo pueden ser software antivirus falso, adware, secuestradores de navegador, clickers, optimizadores falsos y cualquier forma de programas basura.

Qué hacer si tengo un "virus" como estafas de phishing de Amazon?

Con pocas acciones simples. Primero y ante todo, es imperativo que sigas estos pasos:

Paso 1: Encuentra una computadora segura y conectarlo a otra red, no en el que se infectó tu Mac.

Paso 2: Cambiar todas sus contraseñas, a partir de sus contraseñas de correo electrónico.

Paso 3: Habilitar autenticación de dos factores para la protección de sus cuentas importantes.

Paso 4: Llame a su banco para cambiar los datos de su tarjeta de crédito (código secreto, etc) si ha guardado su tarjeta de crédito para compras en línea o ha realizado actividades en línea con su tarjeta.

Paso 5: Asegurate que llame a su ISP (Proveedor de Internet u operador) y pedirles que cambien su dirección IP.

Paso 6: Cambia tu Contraseña de wifi.

Paso 7: (Opcional): Asegúrese de escanear todos los dispositivos conectados a su red en busca de virus y repita estos pasos para ellos si se ven afectados.

Paso 8: Instalar anti-malware software con protección en tiempo real en cada dispositivo que tenga.

Paso 9: Trate de no descargar software de sitios de los que no sabe nada y manténgase alejado de sitios web de baja reputación en general.

Si sigue estas recomendaciones, su red y todos los dispositivos se volverán significativamente más seguros contra cualquier amenaza o software invasivo de información y estarán libres de virus y protegidos también en el futuro.

How Does Amazon Phishing Scams Work?

Una vez instalado, Amazon Phishing Scams can recolectar datos usando rastreadores. Estos datos son sobre tus hábitos de navegación web., como los sitios web que visita y los términos de búsqueda que utiliza. Luego se utiliza para dirigirle anuncios o para vender su información a terceros..

Amazon Phishing Scams can also descargar otro software malicioso en su computadora, como virus y spyware, que puede usarse para robar su información personal y mostrar anuncios riesgosos, que pueden redirigir a sitios de virus o estafas.

Is Amazon Phishing Scams Malware?

La verdad es que los programas basura (adware, secuestradores de navegador) no son virus, pero puede ser igual de peligroso ya que pueden mostrarle y redirigirlo a sitios web de malware y páginas fraudulentas.

Muchos expertos en seguridad clasifican los programas potencialmente no deseados como malware. Esto se debe a los efectos no deseados que pueden causar los PUP., como mostrar anuncios intrusivos y recopilar datos del usuario sin el conocimiento o consentimiento del usuario.

Acerca de la investigación sobre estafas de phishing en Amazon

El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de estafas de suplantación de identidad de Amazon incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el, problema relacionado con el adware, y restaurar su navegador y sistema informático.

¿Cómo llevamos a cabo la investigación sobre las estafas de phishing de Amazon??

Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre el último malware, adware, y definiciones de secuestradores de navegadores.
Además, the research behind the Amazon Phishing Scams threat is backed with VirusTotal.
Para comprender mejor esta amenaza en línea, Consulte los siguientes artículos que proporcionan detalles informados..

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo