Esquema de e-mail de fatura da Adobe
Nossa análise do e-mail “Adobe Invoice” revelou que se trata de uma forma de spam. Este e-mail foi projetado para se assemelhar a uma fatura, alegando cobrar do destinatário uma assinatura de um ano da Adobe. No entanto, serve como uma tática enganosa para atrair os destinatários para um esquema de retorno de chamada. Estes esquemas visam muitas vezes enganar as vítimas para que divulguem informações privadas ou se envolvam em transações financeiras.
O e-mail de spam está disfarçado como uma fatura de uma assinatura anual da Adobe, com um valor total especificado de US$ 312,49. Notavelmente, o e-mail não especifica a qual produto específico da Adobe a assinatura pertence. Também fornece um número de telefone para um suposto “suporte ao cliente”.
É fundamental enfatizar que esta fatura é fraudulenta e não tem afiliação com a Adobe Inc. ou qualquer um de seus produtos ou serviços.
O objetivo deste e-mail de spam é persuadir os destinatários a ligar para a linha de apoio fraudulenta. Os golpes de retorno de chamada podem ocorrer inteiramente por telefone, com falsos agentes de suporte tentando coagir as vítimas a revelar informações confidenciais, fazer transações financeiras ou baixar e instalar malware, como trojans, ransomware ou criptomineradores.
Esses golpes frequentemente incorporam elementos de golpes de suporte técnico, com golpistas manipulando software de acesso remoto. Para obter mais informações sobre este tópico, você pode consultar nossos artigos sobre softwares de acesso remoto comumente usados, como UltraViewer e TeamViewer.
Como funcionam muitos golpes que dependem da interação ativa com as vítimas?
Os golpes de retorno de chamada podem envolver golpistas que obtêm acesso remoto aos dispositivos das vítimas, muitas vezes sob o pretexto de ajudar com cancelamentos de assinaturas, reembolsos, instalações de produtos ou resolver problemas ou ameaças percebidos. Ao manter esta conexão, os cibercriminosos podem se passar por técnicos de suporte, comprometendo ao mesmo tempo a segurança da vítima, removendo ferramentas de segurança legítimas, instalando software antivírus falsificado, exfiltrando dados, obtendo fundos, baixando e instalando malware ou participando de outras atividades maliciosas.
As informações de interesse para esses golpistas incluem principalmente credenciais de login para contas (como e-mail, mídia social, comércio eletrônico, banco on-line e carteiras de criptomoeda), informações de identificação pessoal (como detalhes de cartão de identificação ou digitalizações/fotos de passaporte) e informações financeiras. dados (como detalhes de contas bancárias ou números de cartão de crédito).
Os golpes de reembolso normalmente também exigem acesso remoto. Nesses golpes, os golpistas instruem as vítimas a fazer login em suas contas bancárias e, em seguida, usam software remoto para ocultar as telas das vítimas. As vítimas são solicitadas a inserir um valor de reembolso enquanto sua visão estiver obstruída.
Durante esse período, os cibercriminosos manipulam o HTML da página do banco ou transferem dinheiro entre contas (por exemplo, de poupança para conta corrente). Isto cria a ilusão de que as vítimas receberam um reembolso excessivo. Os golpistas então afirmam que as vítimas cometeram um erro ao inserir o valor e solicitam a devolução do excedente. Como nenhum dinheiro real foi depositado nas contas das vítimas, ao reembolsar o “excesso”, as vítimas enviam, sem saber, seu próprio dinheiro aos golpistas.
Os golpistas geralmente empregam métodos difíceis de rastrear para transferências de fundos, como criptomoedas, vouchers pré-pagos, cartões-presente ou ocultação de dinheiro em pacotes aparentemente inocentes que são então enviados. Esses métodos diminuem as chances de processo e recuperação de fundos fraudados. É importante notar que, uma vez enganadas com sucesso, as vítimas são frequentemente alvo de exploração adicional.





