Mantenerse informado y vigilante ante estafas e intentos de phishing es importante y necesario para protegerte. A medida que crece la propiedad digital, también lo hacen la sofisticación y la frecuencia de los intentos de fraude. 🧵
Si tienes criptomonedas o compras un producto en sitios de comercio electrónico en Internet actual, es probable que ya te hayas encontrado con intentos de estafa. Estos ataques son cada vez más dirigidos y cuidadosamente diseñados, a menudo suplantando marcas o individuos de confianza. Saber cómo funcionan ayuda a reducir el riesgo.
Algunos signos comunes de mensajes de phishing incluyen... - Direcciones de remitente inusuales o dominios no oficiales - Lenguaje que crea urgencia o miedo - Solicita que te presionen para que actúes de inmediato Ledger no amenaza a los usuarios ni los apresura a tomar decisiones.
Si un mensaje te resulta inesperado o sospechoso, es importante tomarte un momento para pausar. No hagas clic en enlaces. No compartas información. Verificar a través de los canales oficiales de Ledger puede evitar errores irreversibles.
Los dispositivos Ledger están diseñados para proteger a los usuarios incluso en entornos digitales hostiles. Las claves privadas se generan y almacenan dentro de un Elemento Seguro, aislado de los dispositivos conectados a internet. Esta arquitectura ayuda a mantener tus activos seguros incluso si tu teléfono u ordenador está comprometido.
La seguridad también depende de lo que apruebes. La Firma Clara te permite ver claramente lo que estás confirmando en tu dispositivo Ledger, en lugar de datos ocultos o ambiguos. La comprobación de transacciones ayuda a identificar transacciones potencialmente maliciosas antes de la aprobación. Revisa siempre lo que firmas.
Más allá del hardware, Ledger se toma en serio las amenazas de phishing a nivel operativo. Trabajamos con proveedores especializados para monitorizar continuamente la infraestructura de phishing, incluyendo dominios similares y typosquats diseñados para suplantar a Ledger.
Cuando se identifica una infraestructura maliciosa, actuamos. Esto incluye enviar solicitudes de retirada con - Registradores de dominios - Proveedores de alojamiento - Plataformas sociales Estos esfuerzos coordinados ayudan a interrumpir las campañas de phishing en acción.
2.32K