Cotação que atende aos nossos requisitos Golpe por e-mail

spam email

Uma campanha de e-mail de phishing, comumente chamada de golpe "Quote That Meets Our Requirements" (Orçamento que Atende aos Nossos Requisitos), está circulando. Esse e-mail enganoso tenta atrair destinatários para fornecer suas credenciais de login de e-mail sob o pretexto de solicitar um orçamento para um suposto acordo comercial.

À primeira vista, o e-mail parece profissional. Ele geralmente é escrito em inglês e francês e alega exigir verificação humana para evitar ser marcado como spam. Ele direciona os destinatários a acessar um arquivo compartilhado por meio de um serviço de transferência de arquivos bem conhecido, como o WeTransfer . No entanto, isso nada mais é do que um ataque de phishing habilmente disfarçado.

Como o golpe opera

O e-mail fraudulento instrui os usuários a baixar um documento contendo requisitos específicos para a cotação solicitada. Para acessar esse arquivo, o destinatário é direcionado a um site falso que se disfarça como WeTransfer ou outras plataformas legítimas de compartilhamento de arquivos.

Uma vez neste site enganoso, os usuários são solicitados a inserir suas credenciais de login de e-mail. Os golpistas capturam qualquer informação fornecida nesta página de login falsa e, em seguida, ganham acesso não autorizado à conta de e-mail da vítima.

Veja o que diz a mensagem fraudulenta:

Subject: CONTACT


Hello, (sir/madam)


We kindly ask you to provide us with a quote that meets our
requirements.


Please note that the message we have sent you requires your verification
as a living human being and not as spam.


So please use the following URL to view the full requirements of our
order: hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/


We look forward to starting working with you or your company in the near
future


If you have any questions or need clarification, please do not hesitate
to contact us.


SIRET: 53154999600019


VAT: FR70531549996


Tel: +33 6 44 68 97 91


CHARLES WASHINGTON

Bonjour, (monsieur/madame)


Nous vous prions de bien vouloir nous fournir un devis conforme à nos
exigences.


Veuillez prendre note que le message que nous vous avons envoyé
nécessite votre vérification en tant qu'être humain vivant et non en
tant que spam.


Veuillez donc utiliser l'URL suivante pour afficher les exigences
complètes de notre commande : hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/


Nous sommes impatients de commencer à travailler avec vous ou votre
entreprise dans un avenir proche


Si vous avez des interrogations ou si vous avez besoin de
clarifications, n'hésitez pas à nous contacter.


SIRET : 53154999600019


TVA : FR70531549996


Tél : +33 6 44 68 97 91


CHARLES WASHINGTON

Os riscos de cair no golpe

Contas de e-mail contêm muitas informações pessoais e profissionais, o que as torna alvos valiosos para criminosos cibernéticos. Uma vez que os golpistas acessam uma conta de e-mail, eles podem usá-la para uma variedade de atividades maliciosas.

Credenciais roubadas podem ser exploradas para enviar mais e-mails de phishing, espalhar malware e até mesmo obter acesso a outras contas relacionadas ao e-mail comprometido. Contas de e-mail comerciais estão particularmente em risco, pois os criminosos cibernéticos podem usá-las para se infiltrar em redes corporativas e implantar ransomware ou outro software prejudicial.

Possíveis consequências para as vítimas

Além do acesso a e-mails, os cibercriminosos podem se envolver em roubo de identidade usando contas comprometidas para se passar pela vítima. Isso pode levar a fraudes, roubo financeiro e danos à reputação pessoal e profissional.

Contas relacionadas a finanças, como bancos on-line, plataformas de e-commerce e carteiras digitais, podem ser especialmente vulneráveis. Golpistas podem tentar transações não autorizadas, fazer compras fraudulentas ou até mesmo solicitar dinheiro dos contatos da vítima, tudo sob o disfarce de uma solicitação legítima.

Reconhecendo e evitando e-mails de phishing

Golpes de phishing como o e-mail "Quote That Meets Our Requirements" geralmente têm sinais reveladores que podem ajudar os usuários a identificá-los antes que qualquer dano seja causado. Aqui estão alguns sinais de alerta para ficar de olho:

  • Saudações genéricas: e-mails sem personalização ou que usam saudações vagas como "Caro cliente" podem ser um sinal de alerta.
  • Links suspeitos: Passar o mouse sobre um hiperlink sem clicar nele pode revelar a verdadeira URL de destino. Se o link não corresponder ao site oficial, provavelmente é um golpe.
  • Urgência e pressão: os golpistas tendem a criar uma sensação de urgência, alegando que uma ação imediata é necessária para evitar perdas ou consequências negativas.
  • Gramática e formatação inadequadas: muitos e-mails fraudulentos contêm erros gramaticais, formulação inadequada e formatação inconsistente.
  • Solicitações de informações pessoais: empresas legítimas não solicitarão credenciais confidenciais por e-mail.

Passos a serem tomados se você for alvo

Se você recebeu o e-mail "Quote That Meets Our Requirements", não se envolva com ele. Exclua o e-mail imediatamente e denuncie-o como phishing ao seu provedor de e-mail.

Para aqueles que inadvertidamente inseriram suas credenciais em um site de phishing, é crucial tomar medidas imediatas:

  • Altere suas senhas: atualize as senhas do seu e-mail e de quaisquer outras contas vinculadas a ele.
  • Habilite a autenticação de dois fatores (2FA): adicionar uma camada adicional de segurança pode ajudar a impedir o acesso não autorizado, mesmo que suas credenciais tenham sido comprometidas.
  • Monitore a atividade da conta: monitore sua conta de e-mail em busca de atividades suspeitas, como tentativas de login desconhecidas ou mensagens que você não autorizou.
  • Alerte as equipes de suporte relevantes: se suas contas profissionais ou financeiras foram expostas, entre em contato com as respectivas equipes de suporte para proteger sua conta.

O panorama mais amplo dos golpes de phishing

E-mails de phishing vêm em muitas formas, muitas vezes imitando empresas bem conhecidas, agências governamentais ou provedores de serviços confiáveis. Alguns golpes de phishing recentes incluem:

Esses golpes geralmente tentam coletar credenciais de login, informações financeiras ou outros dados pessoais confidenciais.

Como fortalecer sua segurança online

A melhor defesa contra phishing e outros golpes online é a vigilância. Considere implementar as seguintes práticas de segurança:

  • Verifique o remetente: se um e-mail disser que é de uma empresa confiável, visite o site oficial diretamente em vez de clicar nos links do e-mail.
  • Empregue software de segurança: mantenha o software antivírus e antimalware atualizado para detectar e bloquear tentativas de phishing.
  • Eduque a si mesmo e aos outros: Conscientização é a chave. Atualize-se regularmente sobre os golpes mais recentes e eduque amigos, familiares e colegas sobre como reconhecer e relatar tentativas de phishing.
  • Faça backup de dados importantes: faça backup regularmente de arquivos importantes em uma unidade externa ou serviço de nuvem para impedir a perda de dados em caso de infecção por malware.

Considerações finais

O golpe de e-mail "Quote That Meets Our Requirements" é apenas uma das muitas campanhas de phishing projetadas para roubar informações confidenciais. Ao permanecerem cautelosos e reconhecerem sinais de alerta, os usuários podem evitar serem vítimas desses esquemas. Proteger dados pessoais e profissionais requer uma abordagem proativa — manter-se informado, verificar fontes e praticar bons hábitos de segurança cibernética pode ajudar você a evitar ameaças digitais.

March 12, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.