Cuidado com o golpe de e-mails não aprovados

computer scam

O esquema de e-mails não aprovados é uma tática de phishing projetada para enganar os destinatários, fazendo-os divulgar informações pessoais. Esses e-mails fraudulentos costumam ser disfarçados como notificações de provedores de serviços de e-mail confiáveis. Uma variante comum envolve o uso do cPanel, um popular painel de controle de hospedagem na web.

Como funciona o golpe

O e-mail de phishing afirma que o destinatário possui 13 e-mails não aprovados devido a um atraso do sistema, fornecendo uma data e hora específicas para aumentar sua autenticidade. Ele instrui o destinatário a liberar as mensagens pendentes em sua caixa de entrada clicando em um botão denominado "Liberar mensagens pendentes na caixa de entrada agora". Clicar neste botão redireciona o usuário para uma página de login falsa do Gmail, onde é solicitado que ele insira seu endereço de e-mail e senha.

Consequências de cair no golpe

Depois que as credenciais de login são inseridas, elas são enviadas diretamente aos golpistas. Com acesso à conta de e-mail da vítima, os golpistas podem:

  • Faça-se passar pelo proprietário da conta de e-mail para enganar os contatos para que enviem dinheiro, informações confidenciais ou baixem malware.
  • Pesquise na caixa de entrada ou em outras pastas informações confidenciais.
  • Altere as senhas de outras contas online vinculadas ao endereço de e-mail comprometido.
  • Tente acessar outras contas usando as credenciais roubadas.
  • Venda as credenciais roubadas e outros dados obtidos na dark web.

Reconhecendo tentativas de phishing

É crucial examinar os e-mails antes de clicar em links ou fornecer informações pessoais. Os golpistas geralmente incluem links para sites de phishing para roubar informações e também podem distribuir malware por meio desses links ou arquivos anexados. Exemplos de campanhas de phishing semelhantes incluem "Pagamento ACH do Craftmaster Hardware", "Wells Fargo - Verificação de atividade do cartão" e "Desativação do cartão American Express".

Como as campanhas de spam infectam computadores

Os cibercriminosos usam campanhas de spam para entregar malware por e-mail. Eles enviam e-mails fraudulentos com anexos ou links maliciosos. Esses links podem redirecionar os destinatários para sites que baixam automaticamente malware em seus dispositivos ou solicitam que os próprios destinatários baixem arquivos maliciosos. A abertura desses anexos pode resultar em infecção imediata ou exigir etapas adicionais, como ativar macros em um documento malicioso do MS Word, para implantar malware.

Prevenindo a instalação de malware

Para evitar a instalação de malware, siga estas práticas recomendadas:

  • Baixe software e arquivos apenas de páginas oficiais e lojas de aplicativos.
  • Não abra anexos ou links em e-mails ou mensagens inesperadas ou irrelevantes de remetentes desconhecidos.
  • Evite clicar em anúncios, pop-ups ou botões de sites duvidosos e não permita que sites suspeitos enviem notificações.
  • Mantenha seu sistema operacional, aplicativos instalados e ferramentas de segurança atualizados.
  • Use software de segurança confiável e realize verificações de rotina em seu computador para identificar e eliminar ameaças potenciais.

Se você já abriu anexos maliciosos, execute uma verificação usando um programa antimalware atualizado e confiável para eliminar automaticamente qualquer malware infiltrado.

Ao permanecer vigilante e aderir a essas práticas, você pode se proteger contra golpes de phishing e as ameaças que eles representam.

May 24, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.