Cuidado com o golpe de e-mail de 'configuração manual do servidor'

As fraudes assumiram novas formas, com os cibercriminosos constantemente a conceber formas astutas de enganar os indivíduos e roubar as suas informações pessoais. Um desses golpes que veio à tona recentemente é o golpe de e-mail "Configuração manual do servidor".

Este e-mail fraudulento foi cuidadosamente examinado pela nossa equipe de segurança, revelando seu verdadeiro propósito: enganar os destinatários para que divulguem suas informações pessoais confidenciais. Esse tipo de comunicação enganosa é comumente conhecido como e-mail de phishing. Os perpetradores por trás deste golpe de "configuração manual do servidor" estão tentando astuciosamente coagir os destinatários a compartilhar detalhes cruciais em um site fictício.

A anatomia do golpe de “configuração manual do servidor”

Este e-mail de phishing se disfarça como uma notificação de uma atualização manual necessária para a conta de e-mail do destinatário. Alega que uma atualização automática do servidor SMTP falhou, causando possíveis problemas de entrega de e-mail. Para aumentar o engano, o e-mail fornece informações falsificadas relacionadas às configurações IMAP, POP3 e WebmailServer, juntamente com as portas do servidor SMTP. Em seguida, ele orienta o destinatário a atualizar manualmente o servidor SMTP clicando em um link convenientemente incluído no e-mail.

Ao clicar no link denominado "Atualizar Servidor", aparece uma elaborada página de login falsa, astuciosamente projetada para enganar usuários desavisados. Ele solicita que os indivíduos insiram seus endereços de e-mail e senhas, fazendo-os pensar que estão realizando uma atualização legítima.

As sérias consequências do compartilhamento de credenciais

É crucial reconhecer as graves consequências do compartilhamento de credenciais de login de contas de e-mail com golpistas. Uma vez obtidos, esses indivíduos sem escrúpulos podem obter acesso não autorizado à sua conta de e-mail, expondo potencialmente um tesouro de informações pessoais e confidenciais, incluindo e-mails, contatos e documentos.

Armados com seus detalhes de login, os golpistas podem fazer uso indevido de sua conta de várias maneiras prejudiciais. Eles podem enviar e-mails maliciosos aos seus contatos, espalhando malware ou iniciando ataques de phishing. Além disso, eles podem explorar sua conta para redefinir senhas de outros serviços online, obtendo assim acesso às suas outras contas. Em última análise, compartilhar credenciais de login com golpistas coloca em risco sua privacidade, segurança e identidade online.

Concluindo, vigilância e cautela são suas melhores defesas contra fraudes como a fraude de e-mail "Configuração manual do servidor". Verifique sempre a legitimidade dos e-mails não solicitados, especialmente quando solicitam informações confidenciais, e evite clicar em links suspeitos ou compartilhar dados pessoais sem uma verificação completa. Mantendo-se informado e cauteloso, você pode proteger-se de ser vítima de tais esquemas enganosos.

August 24, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.