Esquema de e-mail de folha de pagamento

Após análise do e-mail intitulado "Folha de pagamento", foi determinado que ele era spam. A mensagem afirma fornecer acesso a uma folha de pagamento para revisão e aprovação do destinatário. No entanto, ao tentar acessar a planilha, o usuário é redirecionado para um site de phishing projetado para capturar credenciais de login da conta de e-mail.

O e-mail fraudulento, muitas vezes com o assunto "Revise e encaminhe para aprovação" (o assunto pode variar), solicita que o destinatário avalie a "Folha de pagamento _folha de pagamento. Cópia de 2024" antes de uma data especificada para garantir o processamento do pagamento em tempo hábil. A comunicação, supostamente assinada pela gestão de recursos humanos/folha de pagamentos, é totalmente enganosa e o seu conteúdo não está associado a quaisquer entidades legítimas.

O objetivo principal desta comunicação enganosa é orientar os destinatários para um site de phishing, onde serão solicitados a inserir as credenciais de login da sua conta de e-mail. A página falsificada registra essas informações e as transmite a atores mal-intencionados.

Os e-mails são o principal alvo dos cibercriminosos devido ao seu potencial de conter dados confidenciais e servir como porta de entrada para outras contas ou plataformas. Para sublinhar os riscos potenciais, as contas de e-mail profissionais podem conter informações confidenciais da empresa, segredos comerciais, dados pessoais de funcionários e clientes, bem como dados financeiros.

Além disso, se uma conta de e-mail for comprometida, os cibercriminosos podem explorar a situação para aceder ao conteúdo vinculado. Expandindo o potencial uso indevido, os golpistas podem se passar por proprietários de contas sociais (por exemplo, e-mails, redes sociais, mídias sociais, mensageiros, bate-papos) para solicitar empréstimos ou doações de contatos, promover golpes e distribuir malware por meio de arquivos ou links maliciosos.

Quais são os cinco assuntos de e-mail mais comuns que os golpistas usam como isca?

Os golpistas costumam usar assuntos de e-mail atraentes para fazer com que os destinatários abram suas mensagens e se tornem vítimas de vários golpes. Embora essas táticas possam evoluir, aqui estão cinco assuntos comuns de e-mail que os golpistas costumam usar como isca:

Verificação urgente da conta:
Assuntos que sugerem assuntos urgentes relacionados à verificação de contas, violações de segurança ou atividades suspeitas visam criar um senso de urgência. Os usuários podem ser solicitados a clicar em links ou fornecer informações confidenciais sob o pretexto de proteger suas contas.
Exemplo: "URGENTE: verifique sua conta agora para evitar acesso não autorizado!"

Faturas falsas ou problemas de cobrança:
Os golpistas costumam enviar e-mails se passando por prestadores de serviços ou empresas legítimas, alegando problemas com faturas, pagamentos ou assinaturas. Essa tática se aproveita da preocupação do destinatário com questões financeiras.
Exemplo: "Fatura nº 12345 vencida - ação imediata necessária"

Prêmios falsos ou ganhos de loteria:
E-mails prometendo prêmios inesperados, ganhos de loteria ou ganhos inesperados atraem os destinatários com a perspectiva de ganhos fáceis. Para reivindicar o suposto prêmio, os usuários podem ser solicitados a fornecer informações pessoais ou pagar taxas.
Exemplo: "Parabéns! Você ganhou US$ 1 milhão - reivindique seu prêmio agora!"

Oportunidades de emprego ou ofertas de trabalho em casa:
Os golpistas exploram indivíduos que procuram emprego enviando e-mails com promessas de oportunidades de emprego lucrativas ou acordos de trabalho em casa. As vítimas podem ser induzidas a fornecer informações pessoais ou cair em golpes fraudulentos de emprego.
Exemplo: "Oportunidade exclusiva de trabalhar em casa - ganhe $ 5.000 semanalmente!"

Golpes relacionados ao COVID-19:
Aproveitando-se de eventos globais, os golpistas costumam usar assuntos de e-mail relacionados a questões de saúde, especialmente durante crises de saúde como a pandemia de COVID-19. Esses e-mails podem conter links de phishing, conselhos de saúde falsos ou solicitações de doações.
Exemplo: "Importante atualização de saúde sobre a COVID-19 - Clique para ver diretrizes de segurança"

É fundamental que os usuários tenham cautela e verifiquem a legitimidade de e-mails inesperados, especialmente aqueles com assuntos alarmantes ou tentadores. Evite clicar em links ou fornecer informações pessoais, a menos que a autenticidade do e-mail possa ser verificada. A implementação de medidas de segurança, como o uso de software antivírus confiável e a manutenção de um ceticismo saudável, pode ajudar a proteger contra a possibilidade de ser vítima de fraudes por e-mail.

January 12, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.