O que está por trás do golpe de e-mail de relatórios de e-mail não entregues

O que é o golpe “Relatórios de e-mail não entregue”?

Uma mensagem chega à sua caixa de entrada informando que vários e-mails não puderam ser entregues e foram colocados em quarentena. Parece urgente e oficial, avisando que, a menos que você aja logo, as mensagens serão excluídas. À primeira vista, parece um alerta do sistema do seu provedor de e-mail. Mas não é. Trata-se de um golpe de e-mail habilmente disfarçado, criado para levar usuários desavisados a uma página de login falsa.

O objetivo do golpe é convencê-lo a clicar em um botão — geralmente rotulado como "LIBERAR TUDO" ou algo semelhante. Este botão não restaura nenhuma mensagem; em vez disso, ele redireciona você para uma página fraudulenta que imita uma tela de login de e-mail legítima.

Veja o que diz a mensagem fraudulenta:

Subject: Notification: Undelivered Email(s) in Inbox - Please Investigate and Resolve

Undelivered Email Reports

Hello XXXXXXX,
You have 4 emails in quarantine.

SUBJECT: Re:Re: Order No# GN/2425/04231...
TO: "info" (XXXXXXX)
FROM: Sales - Sara Mimbrero | 5/17/2025 1:08:48 a.m.PM | Pending
Release
Delete

SUBJECT: Fwd: Payment ---- Forwarded message ----
TO: "info" (XXXXXXX)
FROM: Accounts | 5/17/2025 1:08:48 a.m. | Pending
Release
Delete

To see remaining 2 undelivered emails held in quarantine, select "Release All" incoming mails from our old version to our new version below:
RELEASE ALL

Emails will be deleted automatically after 7 days. You can change the frequency of these notifications within your email quarantine portal.

Como o golpe é estruturado

A mensagem normalmente afirma que quatro e-mails foram colocados em quarentena. Pode listar os assuntos de dois deles, muitas vezes fazendo referência a tópicos como problemas de pagamento ou atrasos na entrega para despertar seu interesse. Os outros são vagamente referenciados, mas não detalhados — adicionando uma camada de urgência e mistério.

O design do e-mail frequentemente imita o estilo de notificações administrativas reais de serviços de e-mail populares. Pode incluir formatação com aparência oficial, logotipos familiares ou linguagem genérica, semelhante à do sistema, para parecer legítimo e profissional.

Onde o clique leva você

Clicar no botão fornecido não cumpre o que a mensagem promete. Em vez disso, redireciona você para um site de phishing. Essas páginas geralmente são criadas para se parecerem com portais comuns de login de e-mail. Embora o site possa ter ficado inativo durante certas investigações, há uma grande chance de que ele volte a funcionar em futuras variações do golpe.

Se você inserir suas credenciais neste formulário falso, essas informações serão capturadas instantaneamente pelos golpistas. Com essas informações de login em mãos, os invasores podem obter acesso ao seu e-mail — e, potencialmente, a qualquer serviço vinculado a ele.

O que os golpistas fazem com contas roubadas

Uma vez que golpistas controlam sua conta de e-mail, as consequências podem ir muito além de uma única caixa de entrada. Muitas pessoas reutilizam senhas ou têm várias plataformas vinculadas a um único endereço de e-mail. Contas de redes sociais, sites de compras online, assinaturas de entretenimento e até mesmo serviços financeiros podem estar em risco.

Os criminosos cibernéticos geralmente exploram contas roubadas de várias maneiras: solicitando dinheiro de seus contatos, espalhando mais golpes, se passando por você online ou até mesmo realizando transações financeiras não autorizadas.

Por que esse golpe é eficaz

Ao contrário do spam estereotipado, repleto de erros de ortografia e formatação incompleta, este golpe é refinado. Pode conter poucos ou nenhum erro gramatical e pode parecer convincente o suficiente para enganar até mesmo o leitor mais cauteloso. Os golpistas sabem que as pessoas confiam em e-mails bem estruturados e podem não examiná-los com tanta atenção quanto os mal escritos.

O assunto varia, mas geralmente carrega um tom de urgência. Frases como " E-mail(s) não entregue(s) na caixa de entrada " ou " Ação necessária " são escolhidas para despertar preocupação imediata, especialmente para profissionais ou qualquer pessoa que esteja aguardando comunicações importantes.

Outras campanhas de phishing semelhantes

O golpe "Relatórios de E-mails Não Entregues" não é único. Faz parte de uma tendência mais ampla de campanhas de phishing que imitam alertas do sistema. Exemplos anteriores incluem " Seu Documento Foi Retido em uma Fila " e " Notificação de Armazenamento na Caixa de Correio ". Todos esses golpes seguem uma estratégia semelhante: induzir o usuário a tomar medidas em relação a um problema falso.

Não importa se a isca é uma mensagem não lida, um aviso de armazenamento ou um documento perdido, o objetivo é o mesmo: coletar suas credenciais de login ou outras informações confidenciais.

Além do phishing: outros métodos de distribuição de ameaças

E-mails de phishing costumam ser apenas um método de disseminação de ameaças. Muitas mensagens de spam contêm anexos ou links para arquivos que, uma vez abertos, instalam programas indesejados. Esses arquivos podem estar disfarçados de PDFs, documentos do Word ou pastas compactadas. Alguns exigem interação do usuário, como a ativação de macros, para ativar a ameaça.

Isso destaca a importância de ter cuidado com links suspeitos e anexos desconhecidos. Até mesmo um único clique pode levar a consequências indesejadas.

Como se proteger

Não precisa entrar em pânico, mas a conscientização é essencial. Se você receber um e-mail inesperado solicitando a liberação de mensagens ou a verificação de informações de login, não se apresse. Verifique o endereço do remetente e evite clicar em links ou botões até verificar a autenticidade da mensagem.

Se você já interagiu com um site de phishing e inseriu suas informações, altere suas senhas imediatamente, especialmente as do seu e-mail e de quaisquer contas conectadas. Entre em contato com as equipes de suporte oficiais de quaisquer serviços que você ache que possam estar comprometidos.

Conclusão

Para se proteger contra ameaças por e-mail, tenha cuidado com todas as mensagens não solicitadas, por mais profissionais que pareçam. Evite baixar arquivos ou clicar em links de fontes desconhecidas. Baixe software apenas de fornecedores confiáveis e evite usar atualizações ou ferramentas de ativação não oficiais.

Manter-se informado, alerta e cauteloso é a melhor linha de defesa em um mundo digital onde as aparências enganam.

May 20, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.