Cuidado com o golpe de e-mail de convite para fornecimento de produtos
Table of Contents
Introdução ao golpe de e-mail 'Convite para fornecer produtos'
O e-mail intitulado "Convite para fornecer produtos" é definitivamente um golpe. A mensagem oferece falsamente ao destinatário uma oportunidade de fornecer produtos solicitados pelo remetente. Embora isso possa parecer uma consulta comercial legítima, é importante entender que este e-mail faz parte de uma campanha de spam mais ampla com intenções enganosas. O objetivo do golpe pode variar de extrair informações confidenciais a fraudar destinatários para roubar seu dinheiro.
Como funciona o e-mail fraudulento
O e-mail fraudulento, geralmente usando uma linha de assunto como "Solicitação de Fornecimento - MolGroup" (embora isso possa variar), convida a empresa do destinatário a fornecer certos produtos. Ele normalmente contém um anexo disfarçado como um RFQ (Solicitação de Cotação) e solicita uma cotação oficial para aprovação. No entanto, as alegações feitas no e-mail são falsas, e a mensagem não está associada a nenhuma empresa legítima, incluindo a verdadeira MOL Plc. (MOL Group) ou outras corporações bem conhecidas.
Veja o que diz a mensagem fraudulenta:
Subject: Supply Request - MolGroup
Greetings,
We are pleased to invite you and your company to source for the below items and email me your official quotation for possible approval and supply, we are in need of the products(s) urgently for our ongoing project.
Details of the product below:
Product Name: OMTCRH19M-345HNMH3 PUMP
Quantity. 38 Pieces
Compulsory, Kindly send your quotation to: (orders@molgroup-supplies.com) for immediate approval.
Regards
Tamás Gyömbér
Procurement Leader
MOL GROUP
Dombóváriút 28.
1117 Budapest, Hungary
Tel: +36 12 114091
Email: orders@molgroup-supplies.com
Os riscos potenciais deste golpe
As intenções exatas por trás dessa campanha de spam permanecem incertas, mas golpes dessa natureza geralmente têm consequências sérias. Em alguns casos, os criminosos cibernéticos solicitam que as vítimas forneçam dados confidenciais da empresa, detalhes de identificação pessoal ou informações financeiras. Outros podem exigir pagamentos sob falsos pretextos, como cobrir "taxas" ou "impostos" antes que um pedido possa ser processado.
Riscos de phishing e roubo de dados
Uma tática comum em golpes de e-mail é o phishing, que visa roubar credenciais confidenciais. Os golpistas geralmente têm como alvo logins de e-mail, que podem fornecer acesso a outras contas e serviços vinculados. Isso pode permitir que eles se infiltrem em redes corporativas, iniciem mais golpes ou distribuam softwares maliciosos, como ransomware ou trojans.
Como os cibercriminosos exploram dados roubados
Depois que os golpistas obtêm acesso a um e-mail ou outras contas online, eles podem usá-los indevidamente de várias maneiras:
- Falsificação de identidade : criminosos podem usar contas comprometidas para se passarem por vítimas e solicitar dinheiro de contatos.
- Transações fraudulentas : contas financeiras roubadas, como carteiras digitais ou perfis bancários on-line, podem ser usadas para compras ou transferências de fundos não autorizadas.
- Distribuição de malware : contas hackeadas podem ser usadas para espalhar links ou anexos maliciosos, infectando usuários adicionais.
Como se proteger desses golpes
Se você já compartilhou credenciais de login por meio de um e-mail de phishing, tome medidas imediatas:
- Altere suas senhas para todas as contas possivelmente comprometidas.
- Habilite a autenticação de dois fatores (2FA) para maior segurança.
- Entre em contato com as equipes de suporte oficiais das plataformas afetadas para relatar o problema.
- Se detalhes financeiros foram compartilhados, informe seu banco ou instituições financeiras relevantes imediatamente.
O papel do spam no crime cibernético
Campanhas de spam são frequentemente usadas para promover vários golpes, como phishing, fraude de taxa antecipada, golpes de suporte técnico e fraude de reembolso. Esses e-mails enganosos também podem servir como um método para distribuir malware. Ao contrário da crença popular, e-mails de golpes nem sempre são cheios de erros de ortografia ou texto mal escrito. Na verdade, muitos são cuidadosamente elaborados para parecerem comunicações legítimas de organizações respeitáveis.
Variações comuns de e-mails fraudulentos
E-mails fraudulentos semelhantes foram identificados em outras investigações, incluindo:
- " Bank Of America - Transferência de Fundos "
- " Pagamento em atraso "
- " Problema de caixa de correio identificado "
- " Atualize a segurança do seu sistema de nomes de domínio (DNSS) "
- " DHL - Uma coleta de encomenda foi registrada "
Como esses e-mails podem ser bem elaborados e convincentes, é crucial abordar todas as consultas comerciais inesperadas com cautela.
Como o malware é espalhado por meio de golpes de e-mail
Campanhas de spam frequentemente distribuem malware por meio de anexos maliciosos ou links incorporados. Tipos de arquivo comuns usados para distribuição de malware incluem:
- Documentos (PDF, Microsoft Office, OneNote, etc.)
- Executáveis (.exe, .run, etc.)
- Arquivos (ZIP, RAR, etc.)
- Arquivos JavaScript
Abrir esses arquivos pode iniciar uma cadeia de infecção, às vezes exigindo ações adicionais do usuário, como habilitar macros em documentos do Microsoft Office ou clicar em links incorporados em PDFs.
Práticas ideais para evitar ser vítima
Para proteger você e sua empresa desses golpes, siga estas práticas recomendadas de segurança cibernética:
- Seja cético em relação a solicitações comerciais não solicitadas : verifique novamente a legitimidade do remetente antes de responder a e-mails solicitando cotações ou fornecimento de produtos.
- Não clique em links nem abra anexos de fontes desconhecidas : mesmo que um e-mail pareça profissional, ele pode conter conteúdo prejudicial.
- Baixe software somente de fontes oficiais : evite sites de terceiros que podem incluir malware nos downloads.
- Use senhas fortes e habilite 2FA : proteja suas contas para minimizar o risco de acesso não solicitado.
- Mantenha seus sistemas atualizados : atualize regularmente seu sistema operacional, software e aplicativos de segurança para corrigir vulnerabilidades.
Principais tomadas
O golpe por e-mail "Convite para fornecer produtos" é um dos muitos esquemas enganosos que visam indivíduos e empresas. Embora possa parecer uma oportunidade de negócio genuína, é crucial verificar a legitimidade de tais e-mails antes de tomar qualquer atitude. Manter-se informado sobre táticas de phishing e adotar hábitos fortes de segurança cibernética pode ajudar a protegê-lo de perdas financeiras, roubo de dados e possíveis infecções do sistema. Ao ser cauteloso e vigilante, você pode se proteger contra ameaças online e evitar ser vítima de criminosos cibernéticos.





