Por que você deve tomar cuidado com o golpe de e-mail "Espaço máximo permitido na caixa de correio"

email scam malware

Um novo golpe de e-mail, o ataque de phishing “Espaço Máximo Permitido na Caixa de Correio”, está mirando em usuários desavisados, se passando por uma notificação do provedor de e-mail deles. O objetivo desse golpe é enganar os destinatários, fazendo-os acreditar que seu armazenamento de e-mail está quase cheio, levando-os a fazer login em um site falso, onde os golpistas podem roubar suas credenciais de login. Aqui está o que você precisa saber para identificar esse e-mail de phishing e manter sua conta segura.

O que é o golpe “Espaço máximo permitido na caixa de correio”?

Este e-mail de phishing alega que o armazenamento da caixa de correio do destinatário está quase cheio, afirmando que atingiu 90% da capacidade. O e-mail pede ao usuário para "esvaziar a Lixeira", "arquivar e-mails antigos" e até mesmo configurar o acesso de e-mail POP em seu computador para liberar espaço no servidor. Essas opções vêm com vários links, todos levando a uma página de login falsa que se parece com o provedor de serviços de e-mail real do destinatário, como Gmail ou Outlook. Se um usuário seguir esses links e inserir suas credenciais, os golpistas ganham acesso à conta.

Como funciona o golpe

O e-mail “Espaço Máximo Permitido na Caixa de Correio” foi criado para criar um senso de urgência e preocupação legítima, fazendo com que os usuários acreditem que correm o risco de perder a funcionalidade do e-mail. Aqui está o processo que esses golpes geralmente seguem:

  1. Notificação falsa : o e-mail alerta o destinatário de que sua caixa de correio está quase cheia, solicitando que ele tome medidas para evitar perder o acesso ao e-mail.
  2. Instruções vinculadas : inclui vários links para ações como esvaziar a Lixeira, arquivar e-mails ou configurar acesso POP. Cada link leva a uma página de login falsificada.
  3. Roubo de credenciais : usuários que efetuam login nesta página falsa, sem saber, fornecem seu nome de usuário e senha aos golpistas.

Depois que os invasores têm esses detalhes de login, eles podem acessar os e-mails da vítima, visualizar informações confidenciais e redefinir senhas de quaisquer contas vinculadas, permitindo novas violações em vários serviços online.

Riscos de roubo de credenciais

Se os golpistas obtiverem suas credenciais de e-mail, eles terão controle sobre sua caixa de entrada e poderão:

  • Ler e-mails privados : os e-mails geralmente contêm informações pessoais e financeiras, bem como correspondências confidenciais com familiares, colegas ou instituições financeiras.
  • Redefinir senhas de contas vinculadas : muitas contas on-line, como mídias sociais, bancos ou sites de compras, dependem de e-mail para redefinições de senha. Com acesso ao seu e-mail, os golpistas podem assumir o controle dessas contas.
  • Espalhe malware ou golpes de phishing : os golpistas podem se passar por você e enviar e-mails de phishing ou arquivos maliciosos para seus contatos, aumentando o alcance do golpe.
  • Venda suas informações : credenciais e dados pessoais roubados são mercadorias valiosas na dark web, onde outros criminosos cibernéticos podem comprá-los e usá-los indevidamente.

Reconhecendo golpes de e-mail de phishing semelhantes

E-mails de phishing geralmente usam táticas semelhantes para enganar os usuários. Aqui estão alguns outros exemplos de e-mails de phishing comuns:

  • "O pagamento foi enviado" : afirma que um pagamento foi processado, enganando os usuários para que "verifiquem" suas contas.
  • "MetaMask Wallet Verification" : finge ser um e-mail de verificação de carteira, direcionado a detentores de criptomoedas.
  • "O token de segurança para e-mail comercial está desatualizado" : avisa que um token de segurança precisa ser atualizado, levando os usuários a uma página de login falsa.

Em cada caso, a eficácia do golpe depende da urgência e do medo para provocar ação imediata. Usuários que reconhecem essas táticas estão mais bem preparados para evitar serem vítimas de phishing.

Como as campanhas de spam espalham malware

Além de roubar credenciais, algumas campanhas de phishing visam infectar dispositivos com malware. Os criminosos cibernéticos geralmente anexam arquivos maliciosos ou incluem links infectados em e-mails de phishing. Veja como eles espalham malware por e-mail:

  1. Anexos maliciosos : anexos podem conter malware disfarçado como documentos do Word, PDFs ou arquivos executáveis. Abrir esses arquivos pode iniciar a infecção.
  2. Links infectados : links em e-mails de phishing podem direcionar os usuários para sites falsos que os solicitam a baixar malware ou iniciar downloads automaticamente.

Uma vez instalado, o malware pode roubar dados, monitorar atividades ou até mesmo bloquear usuários de seus dispositivos. Algumas infecções por malware também levam ao comprometimento de dispositivos a longo prazo, permitindo que invasores instalem mais programas maliciosos ou minerem informações confidenciais.

Protegendo-se contra phishing e malware

Para se proteger de golpes de phishing, como o e-mail "Espaço máximo permitido na caixa de correio" e outros e-mails de phishing, siga estas práticas essenciais de segurança:

  1. Examine os e-mails com cuidado : sempre verifique o endereço de e-mail do remetente e verifique se há erros gramaticais, frases incomuns ou solicitações inesperadas. Empresas genuínas não solicitarão informações confidenciais por e-mail.
  2. Evite links e anexos suspeitos : não clique em links ou baixe arquivos de remetentes desconhecidos, especialmente se eles aparecerem fora de contexto ou de fontes não verificadas.
  3. Baixe apenas de fontes confiáveis : certifique-se de baixar aplicativos, software e atualizações apenas de sites oficiais ou lojas de aplicativos confiáveis.
  4. Evite software pirateado : baixar software de fontes não oficiais geralmente expõe os usuários a malware que pode comprometer seus dispositivos.
  5. Use um software de segurança confiável : proteja seus dispositivos com um software antimalware confiável e verifique seu sistema regularmente para detectar ameaças precocemente.
  6. Atualize o software regularmente : ative atualizações automáticas no seu sistema operacional e aplicativos para garantir que seus dispositivos estejam protegidos contra vulnerabilidades conhecidas.

Se você já interagiu com um e-mail suspeito, principalmente um que solicitou credenciais de login ou solicitou o download de um arquivo, execute uma verificação com um programa antimalware confiável para detectar e remover quaisquer ameaças.

Golpes como o e-mail "Espaço Máximo Permitido na Caixa de Correio" são projetados para explorar nossa confiança em serviços familiares e nosso medo de perder acesso às nossas contas. Ao criar um senso de urgência, esses ataques de phishing empurram os usuários para ações rápidas e desprotegidas que podem levar a contas comprometidas, infecções por malware e até mesmo perdas financeiras.

Fique atento, questione e-mails inesperados e siga estas práticas recomendadas de segurança para proteger seus dados de golpes de phishing. Reconhecer os sinais de alerta e saber como lidar com esses golpes pode manter suas contas e informações seguras de criminosos cibernéticos.

November 1, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.