Banco de Dados de Ameaças Phishing Offer For The Below Items Email Scam

Offer For The Below Items Email Scam

Ficar alerta enquanto se navega na Web é essencial, especialmente ao lidar com e-mails inesperados que parecem legítimos à primeira vista. Um desses esquemas fraudulentos é o golpe de e-mail 'Oferta para os itens abaixo', que engana os destinatários para que revelem suas credenciais de login de e-mail por meio de uma consulta de compra falsa.

Uma Consulta de Compra Enganosa

Esses e-mails fraudulentos geralmente chegam com o assunto 'ENQUIRY' ou algo parecido. Eles se apresentam como consultas de compra de um comprador em potencial, solicitando uma cotação para produtos específicos. O remetente alega que os detalhes desses produtos estão disponíveis em um arquivo vinculado do Microsoft Excel, solicitando que o destinatário revise as informações e forneça uma resposta.

No entanto, esses e-mails não são genuínos. Eles são cuidadosamente elaborados para parecer legítimos, mas não têm conexão com nenhuma empresa ou organização respeitável. Seu único propósito é manipular os usuários para clicar no link fraudulento e entregar credenciais de login confidenciais.

A Armadilha do Phishing

Ao clicar no suposto arquivo Excel, o usuário é redirecionado para uma página de phishing disfarçada com um logotipo do Excel, fazendo parecer que ele está acessando um documento seguro da Microsoft. A página então solicita que o usuário faça login, alegando que essa etapa é necessária para verificar sua identidade ou confirmar que ele não é um robô.

É aqui que está o perigo. Os fraudadores imediatamente coletam quaisquer credenciais inseridas no formulário de login falso. A vítima desavisada essencialmente entrega o acesso à sua conta de e-mail, concedendo aos cibercriminosos muitas oportunidades de explorar informações pessoais e financeiras.

Por Que as Contas de E-Mail são os Principais Alvos

Contas de e-mail servem como gateways para muitos outros serviços online. A maioria dos usuários confia em seus endereços de e-mail para redefinições de senha, transações financeiras e comunicações pessoais. Uma vez que os hackers ganham acesso, eles podem:

  • Colete dados confidenciais armazenados em e-mails, como dados bancários, faturas ou comunicações comerciais confidenciais.
  • Assuma contas associadas, incluindo mídias sociais, armazenamento em nuvem ou plataformas de pagamento.
  • Envie mais e-mails de phishing para contatos, espalhando o golpe ou até mesmo distribuindo software prejudicial.
  • Use o e-mail comprometido para se passar pela vítima e se envolver em atividades inseguras, como solicitar pagamentos de conhecidos ou parceiros comerciais.

Em alguns casos, os cibercriminosos têm como alvo contas financeiras vinculadas ao e-mail sequestrado. Se o e-mail da vítima for usado para serviços bancários on-line, sites de comércio eletrônico ou plataformas de criptomoeda, transações não autorizadas podem ocorrer.

O Papel dos E-Mails de Spam no Crime Cibernético

Táticas de phishing como 'Oferta para os itens abaixo' são apenas um aspecto do problema mais significativo apresentado por e-mails de spam. Os criminosos cibernéticos usam spam como método de entrega primário para várias ameaças, incluindo roubo de credenciais, fraude de identidade e até mesmo software malicioso.

Enquanto muitos assumem que e-mails de phishing são fáceis de detectar devido à gramática ruim e formatação pouco profissional, as campanhas de phishing modernas geralmente apresentam conteúdo bem escrito, elementos de marca e logotipos com aparência oficial. Alguns e-mails até imitam correspondência precisa da empresa para aumentar sua credibilidade.

Além do phishing, os cibercriminosos também usam spam de e-mail para distribuir malware por meio de anexos infectados. Esses anexos podem vir na forma de:

  • Documentos do Microsoft Office que exigem que os usuários habilitem macros antes de ativar a carga maliciosa.
  • Arquivos PDF contendo links para sites externos projetados para instalar software indesejado.
  • Arquivos compactados (por exemplo, ZIP, RAR) ocultando executáveis inseguros.
  • Arquivos do OneNote que incluem elementos incorporados e clicáveis, levando a infecções por malware.

Simplesmente abrir um desses anexos ou clicar em um link fraudulento pode ser suficiente para iniciar um ataque, potencialmente comprometendo um sistema inteiro.

O Que fazer Se Você for o Alvo

Se você recebeu um e-mail 'Oferta para os itens abaixo', é melhor excluí-lo imediatamente e evitar interagir com quaisquer links ou anexos. No entanto, se você já inseriu suas credenciais em um site de phishing, tome as seguintes medidas imediatamente:

  • Altere a senha do seu e-mail e ative a autenticação de dois fatores (2FA) para maior segurança.
  • Revise sua conta de e-mail em busca de sinais de atividade não autorizada, como mensagens desconhecidas na pasta de e-mails enviados.
  • Notifique seus contatos se você suspeitar que sua conta foi usada para espalhar e-mails de phishing.
  • Entre em contato com o suporte oficial do seu provedor de e-mail se você não conseguir recuperar o controle da sua conta.

Permanecer vigilante e questionar a legitimidade de e-mails não solicitados é a melhor defesa contra golpes como esse. Ao reconhecer táticas de phishing e entender os riscos, os usuários podem evitar ser vítimas desses esquemas enganosos.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Offer For The Below Items Email Scam:

Subject: ENQUIRY

Dear -,

Please send me an offer for the below items;

DOWNLOAD RFQ.XLS

Best Regards,

Hydrotec International L.L.C

Prinson Veigas

P.O.BOX 3298, PC 112

Sultanate of Oman

GSM : +968 92839288

Working hours : Sunday to Thursday 8.00 am to 6.00 pm

Weekly Off : Friday and Saturday

Tel : 00968 24437036/24437041

Fax : 00968 24437255

Tendendo

Mais visto

Carregando...