Redundâncias em toda a organização O esquema de e-mail é chocante
Os esquemas de fraude por e-mail estão se tornando mais sofisticados, visando indivíduos inocentes com mensagens altamente convincentes. Um desses golpes é o e-mail “Redundancies Across The Organization”, que foi projetado para enganar os destinatários, fazendo-os pensar que estão sendo demitidos de seus empregos. Aqui, exploramos a natureza desse golpe por e-mail, como ele funciona e como você pode se proteger contra tais ameaças.
Table of Contents
O que é o golpe de e-mail “Redundancies Across The Organization”?
O golpe de e-mail "Redundancies Across The Organization" é um tipo de malspam, um e-mail malicioso que supostamente engana os destinatários para que abram um anexo, que infectará seus computadores com malware. Este e-mail específico é apresentado como um aviso oficial de rescisão do empregador do destinatário, alegando fornecer detalhes sobre a demissão e o pagamento final.
Aqui está parte do texto do e-mail:
Subject: YOUR EMPLOYMENT STATUS
Dear XXXXXXX,
We regret to inform you that due to a severe tax imposition on our company, we are no longer able to sustain our current workforce. As a result, we have made the difficult decision to implement redundancies across the organization.
Unfortunately, this means that we are no longer able to continue your employment with XXXXXXX
Your last working days will be [30-6-2024].
We understand the impact of this decision on you, and as a gesture of goodwill, we have attached your three months' upfront salary to assist you during this transition period. The details of your final payment are included with attached documents.
Please find attached the necessary documents regarding your redundancy and the breakdown of your final salary payment.
We appreciate your contributions to the company and regret that we have to part ways under these circumstances. Should you need any assistance or have any questions regarding your redundancy package, please do not hesitate to contact the HR department at XXXXXXX
Thank you for your understanding and cooperation during this challenging time.
Sincerely,
HR Manager
CC XXXXXXX
O perigo oculto no apego
O e-mail normalmente inclui um anexo que pretende conter informações sobre o processo de demissão e o contracheque final do destinatário. No entanto, o anexo tem como objetivo infectar o computador do destinatário com um Trojan de acesso remoto (RAT) conhecido como Agente Tesla, em vez de fornecer detalhes legítimos. Este tipo de malware permite que os invasores controlem remotamente o computador infectado, roubem informações confidenciais e possam causar danos significativos aos dados e à privacidade da vítima.
Uma perspectiva mais ampla sobre campanhas de Malspam
O golpe de e-mail “Redundancies Across The Organization” não é um incidente isolado. Inúmeras campanhas de malspam usaram diferentes táticas para distribuir vários softwares maliciosos, incluindo trojans, ransomware e criptomineradores. Alguns exemplos recentes incluem e-mails com assuntos como “ Alguém adicionou você como e-mail de recuperação ”, “ Golpe de e-mail de transação de fundos ”, “ A senha da conta precisa ser redefinida ” e outros. Esses e-mails muitas vezes parecem legítimos, tornando difícil para os destinatários discernirem a ameaça.
A mecânica das infecções por e-mail de spam
E-mails de spam usados na distribuição de malware podem conter vários tipos de arquivos maliciosos. Esses arquivos podem ser anexos ou links no e-mail e podem incluir arquivos (ZIP, RAR), executáveis (.exe, .run), documentos (Microsoft Office, PDF) e até arquivos JavaScript. A simples abertura de um desses arquivos pode desencadear a cadeia de infecção. Em alguns casos, são necessárias interações adicionais do usuário, como habilitar macros em arquivos do Microsoft Office ou clicar em links incorporados em documentos do OneNote.
Tenha cuidado com e-mails e mensagens
Dada a prevalência e sofisticação de tais campanhas de spam, é crucial ter cautela com todos os e-mails e mensagens recebidas. Aqui estão algumas recomendações importantes:
- Evite abrir anexos suspeitos : não abra anexos nem clique em links de e-mails de fontes desconhecidas ou não confiáveis. Mesmo que o e-mail apareça de um contato conhecido, verifique sua autenticidade se parecer fora do comum.
- Habilite recursos de segurança : use recursos avançados de segurança de e-mail fornecidos pelo seu serviço de e-mail para filtrar spam e e-mails potencialmente maliciosos.
- Atualize o software regularmente : mantenha seu sistema operacional, software antivírus e outros aplicativos atualizados para se proteger contra as ameaças mais recentes.
- Eduque você mesmo e os outros : mantenha-se informado sobre golpes comuns e eduque as pessoas ao seu redor sobre como reconhecê-los e evitá-los.
Medidas de segurança on-line mais amplas
Embora os e-mails de spam sejam um vetor de ameaça significativo, eles não são o único método usado para distribuir malware. É essencial praticar hábitos de navegação seguros e ter cuidado com conteúdo online enganoso que pode parecer legítimo, mas é projetado para induzir os usuários a baixar software prejudicial.
- Baixe de fontes oficiais : baixe apenas software e atualizações de fontes oficiais e verificadas. Evite sites de terceiros que possam agregar malware a software legítimo.
- Cuidado com anúncios intrusivos : tenha cuidado com anúncios que parecem bons demais para ser verdade ou que redirecionam você para sites desconhecidos. Esses anúncios podem executar scripts que instalam software indesejado sem a sua permissão.
- Use ferramentas de ativação legítimas : ative e atualize software usando funções e ferramentas fornecidas por desenvolvedores legítimos. Evite usar ferramentas de ativação ilegais, que geralmente vêm acompanhadas de malware.
Pensamentos finais
O golpe de e-mail “Redundancies Across The Organization” nos lembra da natureza persistente e evolutiva das ameaças baseadas em e-mail. Compreender como esses golpes funcionam e tomar medidas proativas para proteger seus dispositivos e dados pode reduzir o risco de ser vítima de tais esquemas. Fique atento, eduque a si mesmo e aos outros e mantenha práticas de segurança robustas para proteger sua vida digital.





