Golpe de e-mail de pedido obrigatório

Ao analisar o e-mail "Pedido obrigatório", foi determinado que ele era spam. O e-mail se disfarça como um pedido potencial de um cliente anterior, incentivando os destinatários a divulgar suas credenciais de login de e-mail por meio de um site de phishing que se apresenta como um documento seguro detalhando o suposto pedido.

O e-mail de spam, normalmente intitulado “Pedido de compra e consulta em [data e hora]”, pergunta se o destinatário envia para Frankfurt, na Alemanha, alegando uma compra anterior em 2019 e manifestando interesse em fazer outra. Ele orienta os destinatários a fazer login por meio de uma “página on-line do Excel” para visualizar o suposto novo pedido e enviar uma fatura pró-forma (PI) atualizada.

É fundamental ressaltar que todas as informações contidas neste e-mail fraudulento são fictícias e não estão associadas a nenhuma entidade legítima.

Ao investigar o site de phishing vinculado a este e-mail de spam, descobrimos que ele se apresenta como uma planilha borrada do Microsoft Excel chamada "Excel Cloud Connect". Um pop-up na página solicita que os usuários façam login (usando suas credenciais de e-mail) para acessar o arquivo.

As credenciais inseridas em sites de phishing são capturadas e exploradas por golpistas. O risco vai além do acesso comprometido ao e-mail; essas contas podem ser usadas para acessar contas e plataformas vinculadas, facilitando o roubo de identidade e diversas atividades fraudulentas.

Além do roubo de identidade, os cibercriminosos podem fazer uso indevido de contas comprometidas para solicitar empréstimos ou doações de contatos, promover golpes e distribuir malware. Além disso, os dados confidenciais armazenados em plataformas comprometidas podem ser explorados para chantagem ou outros fins maliciosos. Contas financeiras roubadas podem ser utilizadas para realizar transações fraudulentas e compras online.

Como você pode reconhecer um e-mail de phishing?

Reconhecer um e-mail de phishing envolve estar atento a certos sinais reveladores que indicam que ele pode ser fraudulento. Aqui estão alguns indicadores-chave a serem observados:

E-mails não solicitados: tenha cuidado com e-mails de remetentes desconhecidos ou que você não esperava receber. Os e-mails de phishing geralmente têm como alvo destinatários que não tiveram interação prévia com o remetente.

Linguagem urgente ou ameaçadora: e-mails de phishing podem criar uma sensação de urgência ou medo de solicitar uma ação imediata. Eles podem alegar que sua conta está em risco ou você deve agir rapidamente para evitar consequências.

Solicitações de informações pessoais: organizações legítimas normalmente não solicitam informações confidenciais, como senhas, números de seguro social ou detalhes financeiros por e-mail. Desconfie de qualquer e-mail solicitando tais informações.

Ortografia e gramática inadequadas: e-mails de phishing frequentemente contêm erros ortográficos, gramaticais ou frases estranhas. Organizações legítimas geralmente mantêm um padrão mais elevado de linguagem em suas comunicações.

Anexos não solicitados: tenha cuidado com anexos de e-mail, especialmente se você não os esperava ou se eles vierem de fontes desconhecidas. Anexos maliciosos podem conter malware projetado para comprometer o seu sistema.

Saudações genéricas: e-mails de phishing geralmente usam saudações genéricas como “Prezado Cliente” em vez de chamá-lo pelo nome. Organizações legítimas normalmente personalizam suas comunicações com o seu nome.

Endereços de remetentes falsificados: verifique cuidadosamente o endereço de e-mail do remetente. Os phishers muitas vezes falsificam endereços de e-mail para fazê-los parecer que pertencem a organizações legítimas. Procure pequenas variações ou erros ortográficos no nome de domínio.

Solicitações ou ofertas inesperadas: tenha cuidado com e-mails que prometem recompensas, prêmios ou ofertas inesperadas que parecem boas demais para ser verdade. Os phishers podem usar ofertas atraentes para induzir os destinatários a clicar em links maliciosos ou baixar anexos.

Ameaças ou consequências: e-mails de phishing podem ameaçar consequências se você não cumprir suas exigências, como suspensão de sua conta ou ação legal. As organizações legítimas raramente recorrem a tais táticas nas suas comunicações.

Ao permanecer vigilante e examinar os e-mails em busca desses sinais de alerta, você pode se proteger melhor contra ser vítima de golpes de phishing. Se você não tiver certeza sobre a legitimidade de um e-mail, é melhor verificar sua autenticidade diretamente com a organização que supostamente o enviou, usando informações de contato obtidas de uma fonte confiável.

March 27, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.