Esquema do portal de notificação de entrega de e-mail: outra ameaça

Phishing Attack Using SharePoint

Os golpes de phishing são uma ameaça persistente em nosso mundo digital, e uma das táticas mais recentes envolve o chamado “Portal de Notificação de Entrega de E-mail”. Esse golpe foi projetado para induzir os usuários a revelar informações confidenciais, fingindo notificá-los sobre e-mails bloqueados. Aqui, investigamos o que esse golpe envolve, como ele funciona e as etapas que você pode seguir para se proteger.

O e-mail enganoso

O golpe começa com um e-mail de spam intitulado "Você tem 7 e-mails recebidos bloqueados em sua conta de e-mail [recipient's_email_address] Corrija agora." Embora o texto exato possa variar, o e-mail afirma que várias mensagens foram impedidas de chegar à sua caixa de entrada porque foram identificadas como “desconhecidas”. Em seguida, convida você a investigar essas mensagens e decidir o que fazer com elas.

Parte da mensagem de e-mail:

Your Email Server has prevented the delivery of 7 new emails to your inbox
on 7/18/2024 2:54:02 p.m. because it identified these messages as unknown.
You can review these here and choose what happens to them

Review Message

Informações falsas e promessas enganosas

É fundamental compreender que as informações fornecidas neste e-mail são totalmente falsas. O e-mail não é de nenhum provedor de serviços ou entidade legítima. Em vez disso, é uma manobra para induzi-lo a clicar no botão “Revisar mensagem”, redirecionando-o para um site de phishing. Este site está habilmente disfarçado como uma página de login de conta de e-mail, instruindo você a fazer login para evitar a desativação da conta.

O site de phishing

O site de phishing parece legítimo, mas o seu propósito é sinistro. Quaisquer senhas de e-mail inseridas nesta página fraudulenta são registradas e enviadas diretamente aos golpistas. Assim que obtiverem suas credenciais, eles poderão acessar sua conta de e-mail e quaisquer informações confidenciais que ela contenha.

Potencial uso indevido de e-mails roubados

Com acesso ao seu e-mail, os golpistas podem se envolver em diversas atividades maliciosas. Eles podem usar informações confidenciais encontradas em seus e-mails para chantagem ou outros fins prejudiciais. Além disso, eles podem sequestrar contas e plataformas vinculadas, se passar por você para solicitar empréstimos ou doações de seus contatos, endossar golpes e espalhar links ou arquivos prejudiciais.

Riscos Financeiros e de Privacidade

Os riscos estendem-se a contas relacionadas com finanças, como plataformas de comércio eletrónico, serviços de transferência de dinheiro, carteiras digitais e serviços bancários online. Os golpistas podem fazer transações ou compras fraudulentas, levando a perdas financeiras. Confiar em e-mails como o "Portal de Notificação de Entrega de E-mail" pode resultar em graves problemas de privacidade, danos financeiros e até mesmo roubo de identidade.

Ações imediatas se comprometidas

Se você divulgou inadvertidamente suas credenciais de login para tal golpe, é vital agir rapidamente. Você deve alterar imediatamente as senhas de todas as contas que possam ter sido comprometidas e entrar em contato com os serviços de suporte oficiais dessas contas para obter mais assistência.

Reconhecendo outros golpes de phishing

Esse golpe é apenas um exemplo entre muitos. Outras campanhas de phishing incluem e-mails com assuntos como “ Como fazer negócios com sua empresa ”, “ Atualizamos nossa política ” e “ E-mail deve ser validado ”. Esses golpes geralmente têm como alvo nomes de usuários, senhas e dados relacionados a finanças. Golpes adicionais promovidos por e-mails de spam incluem sextorção, fraude de suporte técnico, golpes de reembolso, golpes de taxas antecipadas, golpes de herança e golpes de loteria.

O papel do spam na distribuição de malware

Os cibercriminosos frequentemente usam campanhas de spam para distribuir software malicioso. Esses e-mails podem conter anexos maliciosos ou links que levam a malware. Você pode encontrar todos os tipos de arquivos anexados, incluindo documentos (PDF, Microsoft Office, Microsoft OneNote), arquivos (RAR, ZIP), executáveis (.exe, .run) e arquivos JavaScript. Abrir esses arquivos pode desencadear o processo de infecção. Alguns formatos, como arquivos do Microsoft Office, exigem interação adicional do usuário, como a ativação de comandos de macro, para iniciar o download ou instalação do software malicioso.

Navegação segura e práticas de e-mail

Para se proteger, sempre aborde e-mails recebidos, mensagens diretas e SMS com cautela. Evite abrir anexos ou clicar em links de mensagens suspeitas ou irrelevantes, pois podem ser prejudiciais. Além disso, lembre-se de que o malware pode se espalhar por outros canais além do spam. Tenha cuidado ao navegar na Internet, pois o conteúdo fraudulento muitas vezes parece genuíno e inofensivo.

Baixando software com segurança

Baixe software apenas de fontes oficiais e verificadas. Evite usar ferramentas de ativação ilegais (“cracks”) e atualizações de terceiros, pois podem conter software prejudicial. Certifique-se de que todos os programas sejam ativados e atualizados por meio de funções e ferramentas legítimas.

Pensamentos finais

O golpe "Email Delivery Notification Portal" é uma tentativa sofisticada de phishing que ataca usuários desavisados. Ao compreender como esse golpe funciona e seguir práticas seguras de navegação e e-mail, você pode se proteger contra ser vítima de tais ameaças. Mantenha-se informado, vigilante e priorize sua segurança online para proteger suas informações pessoais e financeiras.

July 22, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.