Esquema de e-mail da Crypto.com: mantenha-se informado e protegido

Compreendendo o golpe de e-mail da Crypto.com

Um e-mail enganoso se disfarça como uma notificação da Crypto.com sobre a segurança das contas NFT dos destinatários. Esse tipo de e-mail, classificado como golpe de phishing, tem como objetivo enganar os destinatários para que divulguem informações confidenciais. É essencial ignorar esses e-mails e evitar interagir com eles.

A natureza enganosa do golpe

Este e-mail de phishing se apresenta como uma mensagem legítima da Crypto.com, uma conhecida plataforma de criptomoeda. Ele afirma oferecer recursos de segurança aprimorados para a conta NFT do destinatário, solicitando que ele configure a autenticação de dois fatores e um código anti-phishing clicando em um botão fornecido. No entanto, a verdadeira intenção por trás deste e-mail é enganar os destinatários, fazendo-os clicar em um link enganoso que leva a um site falso.

Aqui está o texto do e-mail fraudulento:

Subject: Protect Your NFTs With These Extra Security Features

Dear Valued Customer,

You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:

2-Factor Authentication
Protect your login information by confirming your identity with a password and verification email

Anti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.‌com NFT

Click the button below to set up these security features now:
Set Up Now

If you have any questions, kindly reach out to us at contact‌@crypto‌.com. We’re here to help.

Best regards,
The Crypto.‌com Team

© Crypto.com NFT 2024. All Rights Reserved.
Crypto.‌com
128 ‌Be‌ach ‌Road ‌#‌27‌-‌03 ‌Guo‌co ‌Midtown ‌Office ‌Sin‌ga‌pore 18‌97‌73

You are receiving this message because you've agreed to receive marketing communications from Crypto.‌com.
If you would like to stop receiving promotional emails from Crypto.‌com, click here
(you will stop receiving emails about exclusive offers and benefits)

A armadilha do site falso

Clicar no botão "Configurar agora" no e-mail abre uma página falsa projetada para parecer legítima. Esta página atrai os visitantes a selecionar seu provedor de carteira e inserir frases de recuperação. Assim que os golpistas obtiverem essas informações, eles poderão acessar e roubar fundos de criptomoedas armazenados nessas carteiras. Dada a dificuldade de recuperar criptomoedas roubadas, as vítimas muitas vezes enfrentam perdas financeiras significativas.

Reconhecendo características de e-mail de phishing

Os e-mails de phishing, incluindo o esquema Crypto.com, partilham vários traços comuns. Freqüentemente, eles apresentam assuntos urgentes ou atraentes, erros gramaticais e solicitações de informações pessoais ou ação imediata. Esses e-mails normalmente se fazem passar por organizações respeitáveis para convencer os destinatários a visitar sites enganosos e divulgar informações confidenciais.

Os objetivos dos e-mails de phishing

O objetivo principal dos e-mails de phishing é coletar credenciais de login, detalhes de cartão de crédito, informações de cartão de identificação, números de previdência social ou outros dados pessoais. Esses e-mails também podem induzir os usuários a infectar seus computadores com software malicioso. Exemplos de e-mails de phishing semelhantes incluem “ Sua declaração revisada e paga ”, “ Redundâncias em toda a organização ” e “ Alguém adicionou você como e-mail de recuperação ”.

Os riscos de links e anexos maliciosos

Os cibercriminosos costumam usar e-mails de phishing para transmitir ameaças por meio de links ou anexos maliciosos. Clicar nesses links pode levar sites a iniciar automaticamente downloads de malware ou persuadir os usuários a baixar e executar arquivos maliciosos. Anexos comuns incluem arquivos ZIP e RAR, documentos PDF, arquivos ISO, arquivos JavaScript, documentos do MS Office e executáveis.

Como o malware infecta computadores

Nem todos os computadores são infectados ao abrir arquivos anexados. Por exemplo, documentos maliciosos do MS Office exigem que os usuários habilitem comandos de macro para executar o malware, enquanto arquivos executáveis maliciosos podem infectar dispositivos imediatamente após serem abertos. Estar ciente dessas táticas e ter cuidado ao lidar com anexos de e-mail é crucial.

Melhores práticas para segurança de e-mail

Para se proteger de golpes de phishing como o e-mail da Crypto.com, siga estas práticas recomendadas:

  1. Evite anexos e links desconhecidos : não abra anexos nem clique em links em e-mails de endereços desconhecidos ou suspeitos, especialmente se forem inesperados ou irrelevantes.
  2. Examine os e-mails com cuidado : sempre examine os e-mails antes de abrir seu conteúdo. Procure sinais de phishing, como erros gramaticais, solicitações urgentes e endereços de remetentes desconhecidos.
  3. Baixe de fontes confiáveis : baixe apenas software e arquivos de sites oficiais e lojas de aplicativos confiáveis. Evite fontes como software pirata, ferramentas de cracking e geradores de chaves, que geralmente contêm malware.
  4. Mantenha-se atualizado sobre ameaças cibernéticas : mantenha-se informado sobre as últimas táticas e golpes de phishing. O conhecimento é uma ferramenta poderosa para proteger suas informações pessoais.

Pensamentos finais

Os esquemas de phishing, como o esquema de e-mail da Crypto.com, representam riscos significativos para a sua segurança financeira e informações pessoais. Ao reconhecer as características dos e-mails de phishing e seguir as práticas recomendadas de segurança de e-mail, você pode se proteger dessas táticas enganosas. Fique atento às interações por e-mail e priorize o download de fontes confiáveis para proteger sua vida online.

July 3, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.