Banco de Dados de Ameaças Phishing Required Order Email Scam

Required Order Email Scam

Depois de examinar os e-mails do Required Order, os pesquisadores de segurança da informação determinaram conclusivamente que essas mensagens constituem uma tática de phishing. Os e-mails são elaborados para parecerem pedidos legítimos de um cliente anterior. Os destinatários são incentivados a fornecer as credenciais de login da sua conta de e-mail visitando um site de phishing disfarçado como um documento seguro que descreve os detalhes do suposto pedido.

O Required Order Email Scam pode Ter Consequências Graves para as Vítimas

Os e-mails de spam, que normalmente têm o assunto 'Pedido de compra e consulta em [data e hora específicas]' (embora os detalhes exatos possam variar), perguntam se o destinatário envia para Frankfurt, Alemanha. O remetente afirma falsamente ter feito um pedido ao destinatário em 2019 e manifesta interesse em fazer outra compra. O e-mail instrui os destinatários a fazer login através de uma 'página on-line do Excel' para visualizar o novo pedido e fornecer uma fatura pró-forma (PI) atualizada.

No entanto, todas as informações contidas nestes e-mails fraudulentos são inteiramente fabricadas e não são afiliadas a entidades legítimas.

Após a investigação do site de phishing promovido por esses e-mails de spam, os pesquisadores descobriram que ele aparece como uma planilha borrada do Microsoft Excel rotulada como “Excel Cloud Connect”. Uma mensagem pop-up exibida na página insiste que os usuários devem fazer login com suas credenciais de e-mail para acessar o arquivo.

Quando os usuários inserem suas credenciais de login em sites de phishing como este, as informações são registradas e enviadas aos fraudadores. Os possíveis riscos de ser vítima de tais táticas de phishing vão muito além da perda de uma conta de e-mail. Contas de e-mail sequestradas podem ser utilizadas para acessar contas e plataformas vinculadas, expondo os usuários a uma infinidade de perigos.

Por exemplo, os cibercriminosos podem utilizar identidades recolhidas para perpetrar diversas atividades fraudulentas, como solicitar empréstimos ou doações a contactos, promover táticas ou distribuir malware. Além disso, comprometer conteúdos confidenciais ou sensíveis armazenados em plataformas pode levar a chantagem ou outras atividades ilícitas. Além disso, contas financeiras roubadas, incluindo serviços bancários online, serviços de transferência de dinheiro, plataformas de comércio eletrónico e carteiras digitais, podem ser exploradas para realizar transações fraudulentas e compras online não autorizadas.

Como Você Reconhece os E-Mails de Phishing Propagados como Iscas para Táticas Online?

Reconhecer e-mails de phishing, que são frequentemente usados como iscas para táticas online, é crucial para se proteger de ser vítima de fraude cibernética. Aqui estão algumas estratégias principais que os usuários podem empregar para identificar e-mails de phishing:

  • Verifique o endereço de e-mail do remetente : Verifique o endereço de e-mail do remetente para verificar se ele corresponde ao domínio legítimo da organização. Os phishers costumam usar endereços de e-mail enganosos que podem parecer semelhantes aos genuínos, mas contêm pequenas variações ou erros ortográficos.

  • Examine a saudação e o tom : Organizações legítimas normalmente abordam os destinatários pelo nome ou nome de usuário em e-mails personalizados. Tenha cuidado com saudações genéricas como “Prezado Cliente” ou linguagem excessivamente urgente ou ameaçadora, pois essas são táticas comuns usadas por e-mails de phishing para evocar medo ou urgência.

  • Pesquisa de erros ortográficos e gramaticais : E-mails de phishing geralmente contêm erros ortográficos, gramaticais ou frases estranhas. Organizações legítimas normalmente possuem padrões de comunicação profissionais e revisam minuciosamente seus e-mails.

  • Avalie o conteúdo e as solicitações : Tenha cuidado com solicitações incomuns de informações confidenciais, como senhas, números de contas ou detalhes pessoais, especialmente se o e-mail alegar que há uma necessidade urgente de fornecê-las. Organizações dedicadas geralmente não solicitam informações confidenciais por e-mail e forneceriam métodos alternativos seguros para tal comunicação.

  • Verifique links e anexos : Passe o mouse sobre os links no e-mail para visualizar o URL sem clicar neles. Verifique se há inconsistências entre o link exibido e o destino real. Evite acessar anexos de remetentes desconhecidos, pois podem conter malware ou scripts fraudulentos.

  • Avalie o design e a marca : Os e-mails de phishing geralmente imitam o design e a marca de organizações legítimas para parecerem convincentes. No entanto, um exame cuidadoso pode revelar discrepâncias em logotipos, fontes ou formatação que indicam que o e-mail é fraudulento.

  • Tenha cuidado com anexos ou downloads não solicitados : Tenha cuidado ao receber anexos ou downloads inesperados, especialmente se eles convidarem você a ativar macros ou executar scripts. Essas podem ser táticas empregadas para entregar malware ao seu dispositivo.

  • Verifique solicitações incomuns por meio de canais alternativos : Se um e-mail solicitar ações ou informações incomuns, como transferências eletrônicas ou atualizações urgentes de conta, verifique a demanda de forma independente por meio de uma fonte confiável ou entrando em contato diretamente com a organização usando informações de contato verificadas.

  • Confie em seus instintos : Não corra o risco se algo no e-mail parecer estranho ou bom demais para ser verdade. Confie nos seus instintos e evite realizar qualquer ação que possa comprometer a sua segurança ou privacidade.

Ao permanecerem vigilantes e empregarem essas técnicas, os usuários podem reconhecer melhor os e-mails de phishing e se proteger contra táticas e fraudes online.

Tendendo

Mais visto

Carregando...