Offer For The Below Items Email Scam
Ficar alerta enquanto se navega na Web é essencial, especialmente ao lidar com e-mails inesperados que parecem legítimos à primeira vista. Um desses esquemas fraudulentos é o golpe de e-mail 'Oferta para os itens abaixo', que engana os destinatários para que revelem suas credenciais de login de e-mail por meio de uma consulta de compra falsa.
Índice
Uma Consulta de Compra Enganosa
Esses e-mails fraudulentos geralmente chegam com o assunto 'ENQUIRY' ou algo parecido. Eles se apresentam como consultas de compra de um comprador em potencial, solicitando uma cotação para produtos específicos. O remetente alega que os detalhes desses produtos estão disponíveis em um arquivo vinculado do Microsoft Excel, solicitando que o destinatário revise as informações e forneça uma resposta.
No entanto, esses e-mails não são genuínos. Eles são cuidadosamente elaborados para parecer legítimos, mas não têm conexão com nenhuma empresa ou organização respeitável. Seu único propósito é manipular os usuários para clicar no link fraudulento e entregar credenciais de login confidenciais.
A Armadilha do Phishing
Ao clicar no suposto arquivo Excel, o usuário é redirecionado para uma página de phishing disfarçada com um logotipo do Excel, fazendo parecer que ele está acessando um documento seguro da Microsoft. A página então solicita que o usuário faça login, alegando que essa etapa é necessária para verificar sua identidade ou confirmar que ele não é um robô.
É aqui que está o perigo. Os fraudadores imediatamente coletam quaisquer credenciais inseridas no formulário de login falso. A vítima desavisada essencialmente entrega o acesso à sua conta de e-mail, concedendo aos cibercriminosos muitas oportunidades de explorar informações pessoais e financeiras.
Por Que as Contas de E-Mail são os Principais Alvos
Contas de e-mail servem como gateways para muitos outros serviços online. A maioria dos usuários confia em seus endereços de e-mail para redefinições de senha, transações financeiras e comunicações pessoais. Uma vez que os hackers ganham acesso, eles podem:
- Colete dados confidenciais armazenados em e-mails, como dados bancários, faturas ou comunicações comerciais confidenciais.
- Assuma contas associadas, incluindo mídias sociais, armazenamento em nuvem ou plataformas de pagamento.
- Envie mais e-mails de phishing para contatos, espalhando o golpe ou até mesmo distribuindo software prejudicial.
- Use o e-mail comprometido para se passar pela vítima e se envolver em atividades inseguras, como solicitar pagamentos de conhecidos ou parceiros comerciais.
Em alguns casos, os cibercriminosos têm como alvo contas financeiras vinculadas ao e-mail sequestrado. Se o e-mail da vítima for usado para serviços bancários on-line, sites de comércio eletrônico ou plataformas de criptomoeda, transações não autorizadas podem ocorrer.
O Papel dos E-Mails de Spam no Crime Cibernético
Táticas de phishing como 'Oferta para os itens abaixo' são apenas um aspecto do problema mais significativo apresentado por e-mails de spam. Os criminosos cibernéticos usam spam como método de entrega primário para várias ameaças, incluindo roubo de credenciais, fraude de identidade e até mesmo software malicioso.
Enquanto muitos assumem que e-mails de phishing são fáceis de detectar devido à gramática ruim e formatação pouco profissional, as campanhas de phishing modernas geralmente apresentam conteúdo bem escrito, elementos de marca e logotipos com aparência oficial. Alguns e-mails até imitam correspondência precisa da empresa para aumentar sua credibilidade.
Além do phishing, os cibercriminosos também usam spam de e-mail para distribuir malware por meio de anexos infectados. Esses anexos podem vir na forma de:
- Documentos do Microsoft Office que exigem que os usuários habilitem macros antes de ativar a carga maliciosa.
- Arquivos PDF contendo links para sites externos projetados para instalar software indesejado.
- Arquivos compactados (por exemplo, ZIP, RAR) ocultando executáveis inseguros.
- Arquivos do OneNote que incluem elementos incorporados e clicáveis, levando a infecções por malware.
Simplesmente abrir um desses anexos ou clicar em um link fraudulento pode ser suficiente para iniciar um ataque, potencialmente comprometendo um sistema inteiro.
O Que fazer Se Você for o Alvo
Se você recebeu um e-mail 'Oferta para os itens abaixo', é melhor excluí-lo imediatamente e evitar interagir com quaisquer links ou anexos. No entanto, se você já inseriu suas credenciais em um site de phishing, tome as seguintes medidas imediatamente:
- Altere a senha do seu e-mail e ative a autenticação de dois fatores (2FA) para maior segurança.
- Revise sua conta de e-mail em busca de sinais de atividade não autorizada, como mensagens desconhecidas na pasta de e-mails enviados.
- Notifique seus contatos se você suspeitar que sua conta foi usada para espalhar e-mails de phishing.
- Entre em contato com o suporte oficial do seu provedor de e-mail se você não conseguir recuperar o controle da sua conta.
Permanecer vigilante e questionar a legitimidade de e-mails não solicitados é a melhor defesa contra golpes como esse. Ao reconhecer táticas de phishing e entender os riscos, os usuários podem evitar ser vítimas desses esquemas enganosos.