Golpe de e-mail de atualização de segurança do servidor
Os chamados e-mails de Atualização de Segurança do Servidor fazem parte de uma campanha de phishing criada para roubar credenciais de login e outras informações confidenciais. Essas mensagens alegam que a conta de e-mail do destinatário está executando uma versão desatualizada, frequentemente chamada de versão 45.00.62 da caixa de correio, que supostamente não é suportada e está vulnerável. As vítimas são incentivadas a clicar no botão "Atualizar para uma versão mais recente" para resolver o suposto problema.
Na realidade, as alegações são completamente fabricadas e os e-mails não estão associados a nenhuma empresa, organização ou prestador de serviços legítimos. Toda a operação é um plano elaborado para coletar dados pessoais.
Índice
Como funciona o golpe
Ao clicar no link ou botão de atualização, as vítimas são direcionadas a um site de phishing que imita uma página de login de e-mail real. Todas as informações inseridas, como nomes de usuário, senhas ou detalhes de recuperação, são capturadas e enviadas diretamente aos invasores.
As credenciais de contas de e-mail são um alvo valioso para cibercriminosos, pois podem servir como porta de entrada para diversos serviços conectados. Contas comprometidas podem levar a:
- Acesso não autorizado a mídias sociais, armazenamento em nuvem e serviços bancários on-line.
- Golpes de roubo de identidade e falsificação de identidade visando contatos e seguidores.
- Transações, compras e transferências de fundos fraudulentas.
O Dano Potencial
Credenciais de login roubadas podem levar a muito mais do que apenas o comprometimento de e-mails. Cibercriminosos podem usar as informações para:
Personificar a vítima – Enviar solicitações fraudulentas de dinheiro, promover outros esquemas fraudulentos ou espalhar links carregados de malware.
Acesso a plataformas financeiras – Sequestro de carteiras digitais, serviços de pagamento e contas bancárias on-line para cometer fraudes.
Roubar dados confidenciais – Obter informações de identificação pessoal (PII) para uso em esquemas de roubo de identidade de longo prazo.
Spam como um sistema de distribuição de malware
Embora o golpe de atualização de segurança do servidor se concentre no roubo de credenciais, e-mails de spam também são um veículo comum de distribuição de malware. Campanhas de spam malicioso (malspam) podem incluir arquivos ou links prejudiciais disfarçados de anexos ou atualizações legítimas. Os tipos de arquivo comuns usados nesses ataques incluem:
Documentos – arquivos do Microsoft Office, OneNote ou PDF, muitas vezes exigindo que os usuários habilitem macros ou cliquem em conteúdo incorporado.
Executáveis – Arquivos como EXE ou RUN que instalam malware diretamente.
Arquivos – Formatos compactados como ZIP ou RAR que escondem cargas maliciosas.
Scripts – Arquivos JavaScript capazes de iniciar downloads ou executar códigos nocivos.
O processo de infecção começa assim que o arquivo é aberto e, em alguns casos, ações adicionais do usuário, como habilitar a edição em documentos do Office, são necessárias para acionar o malware.
Mantendo-se protegido contra ataques de phishing por e-mail
Golpes de phishing como este exploram a confiança e criam uma falsa sensação de urgência para induzir as vítimas a agirem rapidamente. Reduzir o risco envolve verificar a identidade do remetente antes de clicar em links ou abrir anexos, evitar qualquer ação em resposta a mensagens não solicitadas que aleguem problemas urgentes na conta, habilitar a autenticação de dois fatores (2FA) em todas as contas importantes e atualizar regularmente as senhas, garantindo que cada uma seja única para cada serviço.