Banco de Dados de Ameaças Phishing FedEx Express - Golpe por e-mail: Suas encomendas foram...

FedEx Express - Golpe por e-mail: Suas encomendas foram recebidas

Manter-se vigilante ao lidar com e-mails inesperados é crucial no cenário de ameaças atual. Criminosos cibernéticos rotineiramente se fazem passar por marcas conhecidas para explorar a confiança e a curiosidade. Os chamados e-mails "FedEx Express - Suas encomendas foram recebidas" são um excelente exemplo dessa tática. Embora pareçam vir de um serviço de entrega legítimo, essas mensagens não estão associadas a nenhuma empresa, organização ou entidade genuína. Em vez disso, fazem parte de uma campanha maliciosa projetada para infectar dispositivos com malware.

Uma análise mais detalhada da notificação falsa da FedEx.

Os e-mails fraudulentos são disfarçados de notificações oficiais da FedEx, uma empresa de serviços de entrega conceituada. O assunto e o conteúdo da mensagem geralmente afirmam que as remessas foram recebidas pela FedEx Express em uma data específica, como 16 de fevereiro de 2026 (embora a data possa variar).

A mensagem inclui um número de conhecimento de embarque fraudulento (por exemplo, 775037409198) e afirma que os documentos de envio estão anexados. Os destinatários são instruídos a:

  • Imprima os documentos anexos.
  • Confirme o endereço deles
  • Assine a documentação
  • Digitalize e envie a cópia assinada por e-mail.

O e-mail afirma ainda que os documentos de envio originais serão enviados para o endereço confirmado assim que a versão assinada for recebida. Essas instruções são totalmente falsas e servem apenas para manipular os destinatários a interagirem com o anexo malicioso.

O Apego Malicioso: Uma Ameaça Oculta

Em anexo ao e-mail, geralmente há um arquivo com um nome semelhante a:

'Documento de Envio FedEx_ 775037409198.docx'

Embora aparente ser um documento Word comum, ele contém código malicioso oculto. A infecção geralmente é desencadeada quando o destinatário abre o arquivo e habilita macros ou recursos de edição. Uma vez ativado, o malware embutido é executado silenciosamente em segundo plano.

A variante exata do malware distribuída por meio desta campanha pode variar, mas pode incluir:

Ransomware – Criptografa arquivos e exige pagamento para descriptografá-los.

Spyware – Coleta credenciais de login, informações financeiras e histórico de navegação.

Keyloggers – Registram as teclas digitadas para roubar dados confidenciais.

Mineradores de criptomoedas – Exploram os recursos do sistema para minerar moeda digital.

Trojans de Acesso Remoto (RATs) – Concede aos atacantes controle remoto sobre o dispositivo comprometido.

Como a carga útil pode variar de uma campanha para outra, o impacto total geralmente depende do objetivo do atacante.

Possíveis consequências da infecção

Abrir o anexo malicioso e ativar as macros pode levar a graves consequências, incluindo:

  • Perda de dados devido à criptografia de arquivos
  • Roubo financeiro e transações fraudulentas
  • Roubo de identidade
  • E-mails e contas online comprometidas
  • Acesso remoto não autorizado ao dispositivo
  • Invasões de rede corporativa (se o dispositivo for relacionado ao trabalho)

Essas infecções podem se alastrar rapidamente, principalmente em ambientes corporativos onde um único sistema comprometido pode expor toda a rede.

Como esses golpes espalham malware

O e-mail continua sendo um dos métodos mais comuns de distribuição de malware. Os atacantes distribuem mensagens de spam contendo:

  • Anexos maliciosos disfarçados de documentos, PDFs, executáveis ou arquivos compactados.
  • Links para sites fraudulentos ou comprometidos

Abrir anexos infectados ou ativar recursos específicos (como macros) pode desencadear imediatamente a instalação de malware. Da mesma forma, clicar em links maliciosos pode redirecionar os usuários para sites enganosos que solicitam downloads automáticos ou os induzem a executar arquivos prejudiciais.

Principais medidas de prevenção

Para reduzir o risco de ser vítima de golpes semelhantes:

  • Desconfie de notificações de envio inesperadas, especialmente se não houver nenhuma encomenda prevista.
  • Verifique os números de rastreamento diretamente no site oficial da empresa de entregas.
  • Evite abrir anexos de fontes desconhecidas ou não verificadas.
  • Nunca habilite macros em documentos recebidos por e-mail, a menos que tenha absoluta certeza de sua legitimidade.
  • Mantenha os sistemas operacionais, softwares e ferramentas antivírus atualizados.
  • Denuncie e-mails suspeitos à empresa legítima que está sendo imitada.

Considerações finais

O e-mail fraudulento "FedEx Express - Suas remessas foram recebidas" é uma campanha enganosa de distribuição de malware que usa falsamente o nome de um serviço de entrega confiável. O anexo contém código malicioso oculto capaz de roubar dados, criptografar arquivos ou conceder acesso remoto aos invasores.

Usuários e organizações devem permanecer cautelosos, inspecionar cuidadosamente e-mails inesperados e evitar interagir com anexos suspeitos. Em segurança cibernética, o ceticismo costuma ser a defesa mais eficaz.

System Messages

The following system messages may be associated with FedEx Express - Golpe por e-mail: Suas encomendas foram recebidas:

Text presented in the "FedEx Express - Your Shipments Were Received" email letter:

Subject: Urgent: Validate Your Address for Shipping Dispatch (AWB# 775037409198)

Hi Team, Your shipments were received to FedEx Express on Mon, 16/02/2026.

Please find attached a copy of the shipping documents with (AWB# 775037409198). Kindly print out the document, validate your correct address, and sign it. Afterward, please scan the signed document and return it to us via email.

The original copy will be dispatched to the confirmed address once we receive your confirmation.

Thank you for your attention to this matter.

Kind regards,

Clark Beltran | GSSC ECR Team | FedEx Logistics

FedEx, Attn: Email Address Update, 3640 Hacks Cross Road, Memphis, TN 38125-7305

© 2026 FedEx . All rights reserved. The content of this message is protected by copyright and trademark laws under U.S. and international law. Some social media platforms may not be available in all areas.

Tendendo

Mais visto

Carregando...