Esquema de e-mail do 'e-Mail Support Center' quer enganar você

O que é o golpe de e-mail do 'e-Mail Support Center'?

O esquema de e-mail 'e-Mail Support Center' é um esquema de phishing enganoso que visa usuários de e-mail, alegando falsamente que a senha de sua conta de e-mail está prestes a expirar. Este e-mail fraudulento, geralmente intitulado "MailBox Support Center! for [recipient's_email_address]", tenta enganar os destinatários para que divulguem suas credenciais de login. Ao clicar no botão "Manter a mesma senha" no e-mail, os usuários são redirecionados para um site de phishing projetado para se parecer com uma página de login de e-mail legítima. Qualquer informação inserida neste site é capturada por cibercriminosos, permitindo-lhes roubar as contas de e-mail expostas.

O que esses spams desejam?

Golpes de phishing como o 'Centro de Suporte por E-Mail' visam coletar informações confidenciais de vítimas inocentes. As contas de e-mail são alvos particularmente valiosos porque muitas vezes contêm dados pessoais e servem como gateways para outras contas e plataformas. Depois que os golpistas obtêm acesso a uma conta de e-mail, eles podem usar indevidamente as informações de várias maneiras:

  • Roubo de identidade : os cibercriminosos podem se passar pelo proprietário da conta para solicitar dinheiro, espalhar malware ou endossar golpes adicionais.
  • Fraude financeira : contas comprometidas relacionadas a serviços bancários on-line, comércio eletrônico ou carteiras digitais podem ser usadas para fazer transações não autorizadas.
  • Chantagem : Informações sensíveis ou confidenciais encontradas em contas roubadas podem ser utilizadas para extorsão.
  • Espalhando malware : os golpistas podem usar o e-mail comprometido para distribuir links ou arquivos maliciosos aos contatos da vítima.

As vítimas desses golpes geralmente enfrentam graves problemas de privacidade, perdas financeiras e roubo de identidade.

Como evitar golpes de phishing

A prevenção de golpes de phishing requer vigilância e cautela. Aqui estão algumas dicas essenciais para evitar ser vítima de tais golpes:

  1. Verifique a fonte : seja cético em relação a e-mails solicitando informações confidenciais ou exigindo ação imediata. Verifique cuidadosamente o endereço de e-mail do remetente em busca de inconsistências ou pequenas variações de endereços legítimos.
  2. Evite clicar em links em e-mails : em vez de clicar em links ou botões de um e-mail, visite o site diretamente digitando o URL em seu navegador.
  3. Verifique se há sinais de alerta : procure sinais de phishing, como saudações genéricas, erros ortográficos e gramaticais e linguagem urgente ou ameaçadora.
  4. Habilite a autenticação de dois fatores (2FA) : para adicionar uma camada extra de segurança, use 2FA em suas contas de e-mail e outros serviços importantes.
  5. Use software antivírus : empregue programas antivírus e antimalware confiáveis para detectar e bloquear atividades maliciosas.
  6. Eduque você mesmo e os outros : mantenha-se informado sobre as mais recentes técnicas de phishing e eduque seus amigos e familiares sobre como reconhecer e evitar golpes.

Como as campanhas de spam infectam computadores

As campanhas de spam geralmente carregam cargas maliciosas projetadas para infectar computadores. Esses e-mails podem incluir anexos ou links que levam a downloads de malware. Os tipos comuns de arquivos maliciosos encontrados em e-mails de spam incluem:

  • Arquivos : arquivos RAR, ZIP que contêm arquivos executáveis ocultos.
  • Executáveis : arquivos .exe, .run que instalam malware diretamente.
  • Documentos : PDFs e arquivos do Microsoft Office que solicitam que os usuários habilitem macros, iniciando a instalação do malware.
  • Scripts : arquivos JavaScript que executam código malicioso quando abertos.

Abrir esses arquivos pode iniciar o processo de infecção. Por exemplo, os documentos do Microsoft Office podem exigir que os usuários habilitem comandos de macro, enquanto os documentos do OneNote podem solicitar cliques em links ou arquivos incorporados.

Como evitar a instalação de malware

Para se proteger contra infecções por malware, siga estas etapas de precaução:

  1. Tenha cuidado com e-mails : não abra anexos nem clique em links em e-mails de fontes desconhecidas ou suspeitas. Verifique a legitimidade do e-mail antes de realizar qualquer ação.
  2. Mantenha o software atualizado : certifique-se de que seu sistema operacional, navegadores e software de segurança estejam atualizados para proteção contra vulnerabilidades conhecidas.
  3. Use senhas fortes e exclusivas : utilize senhas diferentes para várias contas e considere usar um gerenciador de senhas para controlá-las.
  4. Faça backup de dados importantes : faça backup regularmente de seus dados em uma unidade externa ou serviço em nuvem para protegê-los contra perda de dados devido a infecções por malware.
  5. Seja cauteloso on-line : exerça vigilância durante a navegação, pois sites fraudulentos geralmente parecem legítimos. Não baixe arquivos ou software de fontes não confiáveis.

Você pode se proteger contra golpes de phishing como o 'Centro de suporte por e-mail' e outras campanhas maliciosas mantendo-se informado e cauteloso. Lembre-se de que a chave para a segurança online é a vigilância constante e uma boa dose de ceticismo.

June 7, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.