Golpe de e-mail de sessão expirada
O golpe de e-mail "Sessão Expirada" é uma campanha fraudulenta criada para roubar credenciais de login, explorando a confiança que os usuários depositam em seus provedores de serviços de e-mail. Apesar de parecerem alertas de conta legítimos, essas mensagens não estão vinculadas de forma alguma a empresas, organizações ou provedores de serviços genuínos. O objetivo é simples: induzir os destinatários a visitar uma página de phishing e fornecer informações confidenciais.
Índice
Como funciona o golpe
Esses e-mails de phishing são criados para se assemelhar a notificações de sistema de provedores de e-mail conhecidos. Eles alegam que a sessão de e-mail de um usuário expirou devido à inatividade e instruem o destinatário a fazer login novamente para restaurar o acesso. A mensagem geralmente contém:
- Um aviso falso sobre a conta ter sido desconectada por motivos de segurança.
- Um link "Re-Faça Login Agora" leva a uma página de login fraudulenta.
O site de phishing imita o design do provedor visado, seja Gmail, Outlook ou outro serviço, e solicita que o visitante insira seu nome de usuário e senha. Assim que as informações são enviadas, os invasores assumem o controle da conta imediatamente.
O que acontece quando uma conta é comprometida
Com acesso à conta de e-mail da vítima, os golpistas podem:
- Leia e colete comunicações pessoais ou comerciais confidenciais.
- Redefinir senhas para outros serviços vinculados ao e-mail.
- Use a conta para enviar mensagens de phishing ou spam aos contatos da vítima.
- Venda as credenciais roubadas na dark web para outros criminosos cibernéticos.
Esse tipo de comprometimento pode levar a roubo de identidade, fraude financeira e acesso não autorizado a outras contas.
Mais do que apenas phishing – a ameaça do malware
Embora o objetivo principal do golpe "Sessão Expirada" seja coletar credenciais, e-mails de phishing semelhantes também podem transmitir malware. Isso pode ser feito de duas maneiras:
- Anexos maliciosos, como documentos infectados do Word ou Excel, PDFs, arquivos ZIP/RAR, scripts ou arquivos executáveis. Abrir esses arquivos — e, em alguns casos, habilitar macros — pode infectar o sistema.
- Links nocivos que levam a sites que hospedam malware, acionando downloads automáticos ou persuadindo o usuário a instalar o arquivo malicioso.
Uma vez instalado, o malware pode registrar pressionamentos de tecla, roubar dados adicionais, criptografar arquivos para resgate ou permitir acesso remoto ao dispositivo infectado.
Permanecendo protegido
Evitar golpes desse tipo exige vigilância e um claro entendimento dos indicadores comuns de phishing. Desconfie de alertas de segurança inesperados que o pressionam a tomar medidas imediatas, pois eles costumam ser projetados para gerar pânico e induzir decisões precipitadas. Tenha cuidado ao encontrar links que direcionam você para páginas de login, mas parecem suspeitos ou não correspondem ao domínio legítimo do seu provedor de serviços. Preste atenção à qualidade da mensagem, como gramática incorreta, formatação incomum ou identidade visual inconsistente, que podem ser fortes indícios de um e-mail fraudulento. Mais importante ainda, evite clicar em links ou abrir anexos de mensagens não solicitadas. Em vez disso, verifique quaisquer alertas questionáveis acessando sua conta de e-mail diretamente pelo site oficial do provedor, em vez de usar os links fornecidos na mensagem.