Computer Security Golpistas Posam como Mark Zuckerberg em um E-Mail de Spam...

Golpistas Posam como Mark Zuckerberg em um E-Mail de Spam para Seqüestrar Contas do Facebook

seqüestro de facebook da mensagem de zuckerberg Desde a abertura do seu capital, o Facebook teve a sua parcela de problemas e permanece em uma batalha árdua para provar seu valor de participação de mercado, mantendo sua vasta base de usuários. Alterações contínuas em sua interface e política de privacidade parecem afastá-lo do modelo original todos os dias, fazendo algumas perguntas sobre a lealdade do Facebook, com usuários ou investidores e anunciantes. Com tanta inquietação, é plausível que o CEO envie um e-mail pessoal para avisar aos usuários que eles violaram os Termos de Serviço? E se o remetente não for outro senão Mark Zuckerberg, o líder não ortodoxo e destemido do Facebook? Provavelmente não, mas os spammers esperam que nem todos os usuários de PC concordem, e é por isso que eles escolheram enganar o jovem bilionário em uma campanha de spam por e-mail.

A falsificação de partes ou entidades reconhecidas nas comunicações por spam ou malware por e-mail para enganar os usuários de PC desavisados e confiantes não é realmente novidade e nem os sinais reveladores, como o erro ortográfico óbvio do sobrenome de Mark, Zurckerberg, em vez do Zuckerberg correto. Ainda assim, muitos usuários de PC ansiosos e ingênuos clicam rápido demais, abrindo as comunicações de spam por email e clicando nos links infecciosos incorporados. Nesse caso específico, a mensagem de e-mail falsa adverte os leitores de que suas contas podem ser suspensas para que não verifiquem as informações da conta.

Se atraído, os usuários de PC serão mostrados como uma página do Facebook e tela de login falsas. As credenciais inseridas serão roubadas e transportadas para um servidor remoto e nas mãos de um hacker, que pode vender as informações no mercado negro ou usá-las para invadir contas do Facebook e distribuir malware. As vítimas, também conhecidas como usuários de PC, serão transportadas para a página de Ajuda do site oficial do Facebook, nunca percebendo que foram enganadas e que suas credenciais foram roubadas. Tão silencioso quanto os dados são roubados e uma porta aberta para transportá-los, essa porta também pode permitir o download de outros malwares . Em um piscar de olhos, qualquer uma das ferramentas abaixo pode ser baixada e instalada secretamente:

  • O Trojan antivírus falso realiza alertas, verificações e relatórios falsos para assustar a vítima e comprar software inútil.
  • O ransomware falso realiza sequestros on-line, tela de bloqueio e exige resgate por seu lançamento.
  • O Backdoor é usado para fornecer a um hacker o controle remoto do sistema infectado e pode permitir que ele seja adicionado a uma botnet e usado em um ataque de DNS.
  • O Keylogger é usado para capturar capturas de tela ou pressionamentos de tecla inseridos em telas de login e formulários baseados na Web, especialmente aqueles de natureza financeira.
  • O Trojan Downloader é usado para abrir uma porta e interceptar, além de instalar outros programas maliciosos.
  • O seqüestrador de Trojan pode manipular e impactar negativamente o navegador, redirecionando o tráfego para URLs indesejados, seja para incentivar a compra de um antivírus nocivo ou falso, incentivar a fraude de cliques ou simplesmente deixar entrar uma enxurrada de anúncios irritantes.

Nem todos os malwares acionam apresentações visuais, deixando claro que algo está errado, embora a maioria dos malwares seja furtiva e possa prejudicar programas antivírus mais fracos, impedindo-os de emitir alertas. Algumas atividades maliciosas podem não apenas ameaçar a segurança dos dados e a identidade da vítima, mas também podem causar uma falha indevida no sistema. Quanto mais cedo o usuário do PC investigar o desempenho suspeito ou ruim do sistema e reagir, maiores serão as chances de mitigar as perdas causadas por malware. A remoção de infecções pode ser dificultada por truques de ofuscação que misturam ou ocultam malware entre arquivos de sistema e aplicativos. A remoção do arquivo errado ou de uma edição incorreta do registro pode corromper o disco rígido e impedir a inicialização do Windows. Portanto, recomendamos a ajuda profissional de um oponente formidável e confiável, uma solução anti-malware furtiva equipada com um anti-rootkit para desmascarar e remover todos os malwares ocultos e restaurar a ordem completamente.

Carregando...