O golpe "Emails Failed To Deliver" pode ser usado para roubar dados pessoais
O esquema "Emails Failed To Deliver" é uma tática enganosa usada por cibercriminosos para extrair informações pessoais dos destinatários. Esses e-mails foram projetados para parecerem notificações sobre um erro de sistema no servidor de e-mail. Comumente conhecidos como e-mails de phishing, eles são criados para induzir os destinatários a tomar medidas que comprometam suas informações pessoais.
Como funciona o golpe?
Nestes e-mails de phishing, os golpistas afirmam que 14 e-mails recebidos importantes não foram entregues devido a um erro de sistema. Eles incentivam o destinatário a recuperar esses e-mails “travados” clicando em um botão fornecido, avisando que os e-mails serão excluídos automaticamente se nenhuma ação for tomada.
Clicar no botão "Recuperar 14 e-mails" redireciona o destinatário para um site de login falso que imita o design do seu provedor de serviços de e-mail. Por exemplo, se o destinatário usar o Gmail, a página fraudulenta se parecerá com um site de login do Gmail. O objetivo deste site de phishing é roubar credenciais de login de contas de e-mail, incluindo endereços de e-mail e senhas.
Consequências de cair no golpe
Se os golpistas obtiverem credenciais de login da conta de e-mail, eles poderão acessar a conta de e-mail comprometida e roubar informações confidenciais. Isso permite que eles enviem e-mails de phishing para contatos, distribuam links ou arquivos maliciosos e acessem outras contas vinculadas ao e-mail comprometido. Além disso, podem vender as informações roubadas a terceiros, agravando o risco de roubo de identidade e outros crimes cibernéticos.
Reconhecendo e-mails fraudulentos semelhantes
Os e-mails de phishing têm como objetivo enganar os destinatários para que divulguem informações confidenciais, seja diretamente por e-mail ou por meio de sites enganosos. Os golpistas geralmente visam credenciais de login, detalhes de cartão de crédito, informações de cartão de identificação e números de previdência social. Exemplos de e-mails de phishing comuns incluem:
- "Conta de e-mail requer verificação"
- "As mensagens foram bloqueadas pelo seu servidor"
- "Notificação Oficial: Acesso à Avaliação de Desempenho"
Os cibercriminosos também usam e-mails para distribuir software malicioso, adicionando outra camada de risco.
Table of Contents
Como as campanhas de spam infectam computadores
Métodos de entrega de malware
Os agentes de ameaças usam e-mails para entregar malware, incluindo anexos ou links maliciosos. Clicar nesses links pode redirecionar os usuários para sites projetados para induzi-los a baixar malware ou para páginas que iniciam o download automaticamente. Os anexos podem vir em vários tipos de arquivos, como documentos do Word, PDFs, arquivos compactados, scripts ou arquivos executáveis.
Execução e Infecção
Arquivos executáveis podem injetar malware ao serem abertos. Outros arquivos infectados geralmente exigem interações adicionais do usuário, como a ativação de comandos de macro em documentos maliciosos do MS Office.
Prevenindo a instalação de malware
Melhores Práticas
- Evite abrir arquivos ou links desconhecidos: Não abra arquivos ou links em e-mails de remetentes desconhecidos ou inesperados ou irrelevantes.
- Mantenha o software atualizado: certifique-se de que seu sistema operacional, navegador e outros softwares estejam atualizados.
- Baixe de fontes confiáveis: baixe apenas software e arquivos de sites oficiais ou lojas de aplicativos. Evite redes P2P, downloaders de terceiros e sites obscuros.
- Evite interagir com conteúdo suspeito: evite anúncios, pop-ups, botões e links em páginas suspeitas.
- Verificações de segurança regulares: verifique regularmente o seu computador em busca de ameaças usando uma ferramenta de segurança confiável.
O que fazer se você suspeitar de malware
Se você já abriu anexos maliciosos, execute uma verificação usando um programa antimalware para eliminar automaticamente qualquer malware infiltrado. Tomar essas precauções pode ajudar a proteger suas informações pessoais e manter seus dispositivos seguros.





