Como reconhecer ameaças de phishing como o golpe de e-mail Your Email Certificate Has Expired

notifications ads popups

O golpe "Seu certificado de e-mail expirou": como reconhecer e se proteger

E-mails de phishing continuam sendo um dos métodos mais comuns que os cibercriminosos usam para enganar usuários desavisados, e o golpe de e-mail "Seu certificado de e-mail expirou" não é exceção. Esse golpe tem como alvo indivíduos, apresentando-se como uma notificação urgente de um provedor de serviços de e-mail, avisando que o certificado de e-mail do destinatário expirou. Embora a mensagem possa parecer legítima, seu verdadeiro objetivo é roubar informações pessoais, levando os usuários a uma página de login falsa. Aqui, detalharemos como esse golpe funciona e forneceremos dicas sobre como se proteger dessas ameaças.

Reconhecendo o golpe “Seu certificado de e-mail expirou”

A linha de assunto do e-mail pode ser algo como "Seu certificado de e-mail expirou" ou "Ação necessária: seu certificado de e-mail precisa ser atualizado". Ele alega que, devido a um certificado expirado, as mensagens dos clientes não podem ser entregues, e essas mensagens não entregues são supostamente armazenadas em uma pasta na nuvem que requer atenção imediata. O e-mail incentiva o destinatário a clicar em um botão ou link rotulado "Ver e-mails e etapas" para visualizar as supostas mensagens e resolver o problema.

Este é um exemplo clássico de uma tentativa de phishing. Embora possa parecer uma comunicação oficial de um provedor de serviços de e-mail, o objetivo deste e-mail não é informá-lo sobre um certificado expirado, mas enganá-lo para que revele suas credenciais de login.

Veja o que diz o e-mail fraudulento:

Subject: XXXXXXX: E-mail Certificate Expiration Notice


Your Email Certificate on XXXXXXX has expired

Dear Valued Customer,

This message is directed to your email, XXXXXXX.
You are getting this message because your email Certificate has expired.

Due to this error, some messages from your customers were unable to reach you and we have this messages stored in our cloud server folder.

Please, kindly follow the instruction below to read this mesages and update your email certificate for XXXXXXX.
See emails and Steps

Make sure you confirm your current login session by logging in with your correct information so that this error will be fixed.

Como funciona o golpe

Quando o destinatário clica no botão "Ver e-mails e etapas" , ele é redirecionado para um site falso que se assemelha muito à página de login de um serviço de webmail legítimo. Este site pede que o usuário insira suas credenciais de login, por exemplo, seu nome de usuário e senha. Uma vez inseridas, as informações são capturadas pelos golpistas.

Com acesso a esses detalhes de login, os invasores podem obter controle da conta de e-mail da vítima e, potencialmente, de outras contas que usam as mesmas credenciais de login. Isso pode ter várias consequências, incluindo acesso não autorizado a dados pessoais, contas financeiras e perfis de mídia social.

Riscos de credenciais roubadas

Uma vez que os invasores ganham acesso a uma conta de e-mail, eles podem usá-la indevidamente de várias maneiras. As credenciais roubadas podem levar ao seguinte:

  • Envio de e-mails de phishing : os golpistas podem usar a conta de e-mail comprometida para enviar mais e-mails de phishing aos contatos da vítima, espalhando o golpe para mais pessoas.
  • Disseminação de malware : anexos ou links maliciosos podem ser enviados aos contatos, potencialmente infectando outros computadores com vírus ou ransomware.
  • Coleta de informações pessoais : os golpistas podem vasculhar e-mails armazenados para coletar mais informações pessoais, que podem ser usadas para roubo de identidade ou vendidas a outros criminosos.
  • Acessando outras contas : se a vítima usar a mesma senha para várias contas, os golpistas podem tentar fazer login em outros serviços, como plataformas de mídia social, serviços bancários on-line ou sites de comércio eletrônico, resultando em perdas financeiras ou mais roubo de identidade.

Os perigos ocultos dos e-mails de phishing

E-mails de phishing são frequentemente criados com um senso de urgência para pressionar o destinatário a tomar uma ação rápida. Nesse caso, o aviso falso sobre o certificado expirado e mensagens não entregues pode levar os usuários a clicar no link fornecido sem pensar duas vezes. No entanto, é importante reconhecer que esses e-mails são uma ferramenta comum usada por criminosos cibernéticos para roubar informações confidenciais.

Além das credenciais de login pessoais, os golpes de phishing podem ter como alvo outros dados valiosos, como:

  • Detalhes do cartão de crédito : alguns e-mails de phishing solicitam informações financeiras para corrigir um suposto problema.
  • Números de previdência social ou informações de identificação : os criminosos podem tentar reunir mais identificadores pessoais para roubo de identidade.
  • Software malicioso : e-mails de phishing tendem a vir com links ou anexos que, quando clicados, podem baixar malware automaticamente para o dispositivo da vítima.

Como o malware é espalhado por meio de e-mails de phishing

E-mails de phishing também podem ser um vetor para malware. Quando uma vítima clica em um link ou abre um anexo no e-mail de golpe, ela pode, sem saber, acionar a instalação de software malicioso. Tipos comuns de malware distribuídos por e-mails de phishing incluem trojans, spyware, ransomware e adware. Esses programas podem danificar ou sequestrar o dispositivo da vítima, roubar informações ou até mesmo criptografar arquivos para resgate.

O malware pode ser distribuído de várias formas:

  • Anexos infectados : arquivos como arquivos ZIP, documentos do Word ou PDFs podem conter scripts maliciosos que são executados quando abertos.
  • Links enganosos : links no e-mail podem levar a sites que baixam malware automaticamente ou induzem o usuário a baixar software prejudicial.
  • Scripts ou macros : alguns anexos de e-mail, especialmente arquivos do Word ou Excel, podem conter macros que, se ativadas pelo usuário, podem instalar malware.

Protegendo-se contra golpes de phishing

Embora golpes de phishing como o golpe "Seu certificado de e-mail expirou" possam ser convincentes, há várias medidas que você pode tomar para se proteger.

1. Tenha cuidado com e-mails inesperados

Se você receber um e-mail inesperado que diz ser de um provedor de serviços, especialmente um que pede que você tome uma ação imediata, seja cauteloso. Em vez de clicar em qualquer link no e-mail, digite o endereço do site diretamente no seu navegador para verificar a mensagem.

2. Inspecione links e endereços de e-mail

Antes de clicar em qualquer link, passe o mouse sobre ele para verificar a URL. Um endereço de site legítimo deve corresponder ao domínio oficial da empresa. E-mails de phishing geralmente apresentam URLs que parecem semelhantes ao site legítimo, mas podem ter pequenas variações ou erros de ortografia.

3. Evite clicar em anexos suspeitos

Nunca abra anexos de fontes desconhecidas. Se você não estava esperando um anexo, é melhor evitar abri-lo. Anexos podem conter arquivos maliciosos que podem infectar seu sistema com malware.

4. Use senhas fortes e exclusivas

Certifique-se de que seu e-mail e outras contas tenham senhas fortes e exclusivas. Evite usar a mesma senha para várias contas. Coisa de usar um gerenciador de senhas para gerar e armazenar senhas complexas.

5. Habilite a autenticação de dois fatores (2FA)

A autenticação de dois fatores adiciona mais uma camada de segurança às suas contas. Mesmo que um golpista obtenha sua senha, ele ainda precisará de acesso a uma segunda forma de verificação, como um código enviado para seu telefone.

Considerações finais

O golpe de phishing "Seu Certificado de E-mail Expirou" é apenas um exemplo de como os criminosos cibernéticos tentam enganar os usuários para que entreguem informações confidenciais. Ao permanecer vigilante, verificar e-mails suspeitos e adotar práticas básicas de segurança cibernética, você pode se proteger de golpes de phishing e outras ameaças online.

November 7, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.