Cuidado com o golpe de e-mail "Temos acesso total ao seu dispositivo"
O esquema fraudulento por e-mail "We Have Full Access To Your Device" adota um tom ameaçador, capitalizando motivos financeiros e empregando ameaças de consequências irreversíveis para coagir o cumprimento de instruções específicas.
Aviso de reivindicação de acesso total e criptografia
O e-mail afirma que o remetente adquiriu acesso completo ao dispositivo e às informações pessoais do destinatário, enfatizando a criptografia de todos os arquivos monitorados. Alerta sobre a perda permanente de dados se o destinatário não cumprir as instruções fornecidas.
Instruções de resgate e táticas de medo
O golpe exige um pagamento de US$ 3.500 em Bitcoin ou Ethereum para carteiras específicas para a suposta liberação segura do dispositivo e dos arquivos. O remetente inspira medo ao alertar contra tentativas independentes de restauração de arquivos ou envolvimento de soluções de terceiros, alegando possíveis danos adicionais e exposição pública dos dados para venda.
Identificando características clássicas de golpes
Aviso de fraude e intenção de resgate
Este e-mail resume características clássicas de golpes, utilizando táticas de medo para pressionar os destinatários a pagar um resgate. A vigilância é crucial e os destinatários são fortemente desaconselhados a responder a esses e-mails ou a transferir criptomoedas para as carteiras fornecidas. É recomendável denunciar esses e-mails como spam ou phishing.
Características comuns de e-mails fraudulentos
E-mails fraudulentos geralmente apresentam características comuns, como urgência, ameaças, erros ortográficos, solicitações de informações confidenciais e saudações genéricas. Reconhecer estes padrões é essencial para que os indivíduos evitem ser vítimas de esquemas fraudulentos. Exemplos de golpes semelhantes incluem “Ordem de compra e nota fiscal”, “Preço final” e “Configurações manuais do cliente de correio”.
Proteção contra malware baseado em e-mail
As infecções de computador via e-mail geralmente ocorrem através de anexos maliciosos ou links enganosos. Esses anexos, disfarçados de arquivos legítimos, injetam malware no computador do usuário quando abertos. Da mesma forma, clicar em links pode direcionar os usuários para páginas não confiáveis que hospedam malware ou desencadear downloads maliciosos.
Tenha cuidado com e-mails, especialmente de remetentes desconhecidos, e evite clicar em links ou baixar anexos. Atualize regularmente o software e o sistema operacional, utilize software antivírus confiável e evite confiar em conteúdo de páginas suspeitas. Nunca permita notificações de sites duvidosos e evite baixar software de fontes não oficiais, incluindo software pirata.
Se anexos maliciosos foram abertos, é aconselhável executar uma verificação usando aplicativos antimalware atualizados para eliminar automaticamente o malware infiltrado. Tomar essas precauções aumenta a segurança cibernética geral e protege contra ser vítima de golpes por e-mail e ameaças de malware.