Banco de Dados de Ameaças Phishing Quote That Meets Our Requirements Email Scam

Quote That Meets Our Requirements Email Scam

Os cibercriminosos desenvolvem constantemente novas maneiras de enganar os usuários para que comprometam sua segurança pessoal e financeira. Uma estratégia comum é o uso de sites desonestos que imitam plataformas legítimas, geralmente acompanhados de e-mails de phishing projetados para atrair vítimas para seus esquemas. Um exemplo recente é o golpe de e-mail "Quote That Meets Our Requirements", que tenta roubar credenciais de login de e-mail sob o pretexto de uma solicitação comercial. Essas táticas geralmente dependem de táticas como alertas falsos de malware, links enganosos de compartilhamento de arquivos e técnicas de engenharia social para manipular os usuários.

Como a Tática Funciona

O golpe 'Quote That Meets Our Requirements' é uma campanha de phishing que se espalha por meio de e-mails de spam. Essas mensagens, geralmente enviadas com o assunto 'CONTACT', alegam exigir um orçamento com base em requisitos comerciais específicos supostamente detalhados em um documento anexo. Para parecerem mais confiáveis, as mensagens podem ser escritas em inglês e francês e incluir instruções enganosas, como solicitar verificação humana para evitar que o e-mail seja classificado como spam.

O e-mail direciona os destinatários a acessar os detalhes por meio de um link de compartilhamento de arquivos, normalmente hospedado em um site fraudulento disfarçado para se assemelhar ao WeTransfer, um serviço legítimo de transferência de arquivos. No entanto, essa página falsa do WeTransfer tem um propósito malicioso — ela solicita que os usuários insiram suas credenciais de login de e-mail. Uma vez enviadas, as credenciais são coletadas e enviadas aos cibercriminosos.

O Que Acontece Quando o Seu E-Mail é Comprometido?

Se os invasores roubarem com sucesso as credenciais de uma conta de e-mail, eles poderão causar danos graves, incluindo:

  • Roubo de identidade – Endereços de e-mail roubados podem ser usados para se passar por vítimas, solicitar ajuda financeira de contatos ou espalhar mais ataques de phishing.
  • Violações de dados corporativos – Se o e-mail comprometido estiver vinculado a uma empresa, os invasores podem obter acesso a informações corporativas confidenciais ou implantar malware, incluindo ransomware.
  • Fraude financeira – Se o e-mail roubado estiver vinculado a serviços bancários, contas de compras online ou carteiras de criptomoedas, os hackers podem iniciar transações não autorizadas.
  • Mais apropriações de contas – Muitos usuários reutilizam senhas, o que facilita que invasores obtenham acesso a outras contas, incluindo mídias sociais, armazenamento em nuvem e plataformas relacionadas ao trabalho.

Por Que os Sites não Conseguem Digitalizar o Seu Dispositivo em Busca de Malware

Muitos sites desonestos alegam que podem escanear seu dispositivo em busca de ameaças, exibindo alertas de segurança falsos para deixar os usuários em pânico e fazê-los baixar software malicioso. No entanto, é tecnicamente impossível para um site executar uma varredura completa de malware em seu sistema. Aqui está o porquê:

  • Os navegadores da Web operam em ambientes de sandbox : Os navegadores modernos possuem recursos de segurança que impedem o acesso não autorizado a arquivos do sistema. Um site não pode escanear diretamente o disco rígido, o registro ou os processos ativos de um usuário.
  • Detecção legítima de malware requer acesso local : Um software anti-malware real escaneia arquivos e processos localmente usando bancos de dados e análise heurística. Os sites não têm as permissões necessárias para conduzir inspeções tão profundas.
  • Alertas de segurança falsos exploram o pânico do usuário : Muitos sites fraudulentos exibem pop-ups alarmantes alegando, 'Seu PC está infectado', pedindo aos usuários que instalem software antivírus falso. Esses alertas são totalmente fabricados e usados para distribuir malware ou roubar informações confidenciais.
  • Os sites podem analisar apenas dados limitados : Embora um site possa detectar informações básicas do navegador (como endereço IP e tipo de dispositivo), ele não pode escanear trojans, ransomware ou keyloggers. Qualquer alegação que sugira o contrário é fraudulenta.

Como Se Proteger contra as Táticas de Phishing

Para se proteger de "Orçamento que atende aos nossos requisitos" e golpes semelhantes, siga estas práticas recomendadas de segurança:

  1. Verifique remetentes e links de e-mail : Procure por erros de ortografia ou endereços de remetentes incomuns. Passe o mouse sobre os links antes de clicar para inspecionar a URL real. Habilite a Autenticação de Dois Fatores (2FA). Use 2FA em todas as contas, especialmente e-mail e plataformas financeiras, para adicionar uma camada extra de segurança.
  2. Use senhas fortes e exclusivas: Evite reutilizar senhas. Aconselhe usar um gerenciador de senhas para gerar e armazenar credenciais com segurança.
  3. Ignore solicitações não solicitadas de informações confidenciais: Nenhuma empresa legítima solicitará suas credenciais de login de e-mail por meio de um link de compartilhamento de arquivos não verificado. Mantenha o software e as ferramentas de segurança atualizados. Atualize seu sistema operacional, navegador e software antimalware para corrigir vulnerabilidades.
  4. Denunciar e excluir e-mails suspeitos: Marque e-mails de phishing como spam e denuncie-os ao seu provedor de e-mail.
  5. Nunca confie em alertas de segurança on-line de sites : Se uma página da Web alegar que seu dispositivo está infectado, ignore e execute uma verificação antivírus confiável.

Conclusão: Mantenha-se Informado, Mantenha-se Seguro

Táticas de phishing como os e-mails "Quote That Meets Our Requirements" são projetadas para explorar a confiança e enganar os usuários para que divulguem informações confidenciais. Ao permanecer cético em relação a e-mails não solicitados, links desconhecidos de compartilhamento de arquivos e alertas de segurança falsos, você pode neutralizar significativamente seu risco de ser vítima de criminosos cibernéticos. Sempre verifique a autenticidade das mensagens antes de agir e priorize hábitos fortes de segurança cibernética para proteger seus dados pessoais e profissionais.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Quote That Meets Our Requirements Email Scam:

Subject: CONTACT

Hello, (sir/madam)

We kindly ask you to provide us with a quote that meets our
requirements.

Please note that the message we have sent you requires your verification
as a living human being and not as spam.

So please use the following URL to view the full requirements of our
order: hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

We look forward to starting working with you or your company in the near
future

If you have any questions or need clarification, please do not hesitate
to contact us.

SIRET: 53154999600019

VAT: FR70531549996

Tel: +33 6 44 68 97 91

CHARLES WASHINGTON

Bonjour, (monsieur/madame)

Nous vous prions de bien vouloir nous fournir un devis conforme à nos
exigences.

Veuillez prendre note que le message que nous vous avons envoyé
nécessite votre vérification en tant qu'être humain vivant et non en
tant que spam.

Veuillez donc utiliser l'URL suivante pour afficher les exigences
complètes de notre commande : hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

Nous sommes impatients de commencer à travailler avec vous ou votre
entreprise dans un avenir proche

Si vous avez des interrogations ou si vous avez besoin de
clarifications, n'hésitez pas à nous contacter.

SIRET : 53154999600019

TVA : FR70531549996

Tél : +33 6 44 68 97 91

CHARLES WASHINGTON

Tendendo

Mais visto

Carregando...