Fraude de e-mail 'Violação de segurança - dados roubados' pesca as vítimas

Após um exame cuidadoso, foi determinado que o e-mail em questão é uma carta de extorsão fraudulenta projetada para induzir os destinatários a pagar um resgate. A campanha de phishing inclui duas versões da carta, que usam nomes de cibercriminosos conhecidos para instilar medo e tornar as ameaças mais convincentes.

Uma versão do e-mail afirma ser de um grupo chamado Surtr e afirma que eles acessaram 800 GB de documentação importante devido a uma violação de segurança. A carta ameaça expor registros confidenciais de RH, registros de funcionários e dados pessoais e médicos dos funcionários, a menos que o destinatário pague pela devolução dos dados roubados. O remetente exige que o destinatário entre em contato pelo endereço de e-mail fornecido, usando apenas o e-mail corporativo, para entrar em um chat seguro e negociar o pagamento.

A outra versão do e-mail sugere que a empresa do destinatário foi invadida por um grupo chamado Midnight, e 600 GB de dados importantes, incluindo RH e registros de funcionários e dados pessoais e médicos dos funcionários, foram acessados. O e-mail insta o destinatário a informar seus gerentes e enfatiza a gravidade das informações roubadas, as possíveis consequências para a empresa e os parceiros e as rígidas leis regulatórias nos Estados Unidos. Também ameaça que, se o empregador não pagar, os cibercriminosos terão como alvo clientes e funcionários. O e-mail inclui um endereço de e-mail para os gerentes entrarem em contato com o grupo, prometendo fornecer uma lista abrangente dos arquivos roubados e instruções sobre o que fazer a seguir.

Em ambos os casos, o e-mail é uma fraude criada para intimidar e extorquir dinheiro dos destinatários. Empresas e indivíduos devem estar cientes de tais esquemas fraudulentos e evitar pagar qualquer pedido de resgate. Eles devem relatar tais incidentes às autoridades apropriadas e tomar medidas para proteger seus dados e evitar violações de segurança.

Por que golpistas e agentes de ameaças costumam usar táticas de intimidação e por que você não deve entrar no jogo?

Golpistas e agentes de ameaças costumam usar táticas de intimidação em suas tentativas de phishing e extorsão para criar um senso de urgência e medo nas vítimas. Ao fazer isso, eles esperam pressionar a vítima a tomar medidas imediatas, como clicar em um link malicioso, fornecer informações pessoais ou pagar um resgate. Essa é uma tática comum porque pode ser eficaz para pegar a vítima desprevenida e torná-la mais vulnerável a cair no golpe.

No entanto, é importante não entrar no jogo com essas táticas de intimidação. Responder às demandas ou ameaças do golpista só pode piorar a situação. Isso pode encorajar o golpista a continuar atacando você ou pode levar à perda de dados confidenciais, dinheiro ou ambos. Em vez disso, você deve denunciar imediatamente o golpe às autoridades competentes, como seu departamento de TI, a polícia ou a Federal Trade Commission (FTC). Também é essencial educar a si mesmo e a seus colegas sobre os tipos comuns de golpes e como identificá-los, para que você possa proteger a si mesmo e à sua organização de serem vítimas dessas ameaças.

April 6, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.