Golpe de nova conexão de um usuário desconhecido
Especialistas em segurança cibernética identificaram uma campanha fraudulenta generalizada conhecida como Golpe da Nova Conexão de um Usuário Desconhecido. Esses e-mails são projetados para alarmar os destinatários com falsas alegações de atividade não autorizada na conta. O objetivo final é induzir os usuários a revelar credenciais de login confidenciais para um site de phishing. É fundamental observar que esses e-mails não estão associados a nenhuma empresa, organização ou provedor de serviços legítimos; tudo o que eles alegam é inventado.
Índice
Como funciona o golpe
Os e-mails fraudulentos geralmente usam linhas de assunto semelhantes a:
Nova Notificação: Evento detectado Alerta de Segurança [email_address] Ref: -9741352)
A mensagem informa os destinatários sobre uma suposta tentativa de login por um usuário desconhecido. Para "verificar" a atividade, os destinatários devem clicar em um dos dois botões:
- Sim, sou eu, ver atividade
- Não eu, conta segura
Clicar em qualquer um dos botões leva a uma página de phishing disfarçada de página de login de uma conta de e-mail legítima. Todas as credenciais inseridas nessa página são capturadas e enviadas diretamente aos golpistas.
Riscos de cair neste golpe
Ser vítima desse esquema de phishing pode ter consequências graves. Os cibercriminosos podem usar contas sequestradas de diversas maneiras prejudiciais:
- Roube contas vinculadas em várias plataformas, incluindo mídias sociais, aplicativos de mensagens, armazenamento de arquivos e serviços bancários on-line.
- Cometer roubo de identidade e solicitar empréstimos ou doações dos contatos da vítima.
- Promova mais golpes e malware compartilhando links ou arquivos maliciosos.
- Realizar transações fraudulentas ou compras não autorizadas por meio de contas financeiras.
Resumindo, confiar nesses e-mails pode levar a violações de privacidade, perdas financeiras e roubo de identidade.
Ameaças adicionais e distribuição de malware
Esses e-mails de spam nem sempre são mal escritos; alguns parecem profissionais e imitam organizações genuínas de forma convincente. Além do roubo de credenciais, eles também podem conter malware. Formatos comuns incluem:
- Arquivos: RAR, ZIP, etc.
- Executáveis: EXE, RUN, etc.
- Documentos: PDF, Microsoft Office, OneNote, etc.
- Scripts: arquivos JavaScript ou macros incorporadas
A infecção por malware pode exigir interação do usuário, como habilitar macros em documentos do Office ou clicar em links em arquivos do OneNote. Uma vez acionado, o software malicioso pode comprometer seu sistema, roubar dados ou facilitar novos ataques.
Protegendo-se
Para mitigar riscos, especialistas em segurança cibernética recomendam:
- Nunca clique em links ou botões em e-mails suspeitos.
- Verifique a atividade da conta diretamente acessando portais de serviços oficiais em vez de receber notificações por e-mail.
- Altere as senhas imediatamente se tiver divulgado credenciais e entre em contato com o suporte oficial.
- Use autenticação de dois fatores sempre que possível.
- Mantenha os dispositivos e o software antivírus atualizados para bloquear malware.
Ao permanecerem vigilantes e adotarem práticas seguras on-line, os usuários podem evitar ser vítimas desse e de golpes por e-mail semelhantes.