Evitar ser enganado por falsos emails e mensagens de texto "Apple Invoice"
Escrito por Tomas Meskauskas a (atualizado)
Que tipo de email é "Apple Invoice"?
Após inspeccionarmos o email "Apple Invoice", determinámos que se trata de email de spam. Estes emails fraudulentos são apresentados como facturas de produtos Apple que os destinatários supostamente compraram. Além disso, vale a pena mencionar que descobrimos mensagens de texto spam (SMS) utilizadas para promover esta fraude da "Apple Invoice".
É de salientar que estes emails e mensagens de texto são falsos, e não estão de modo algum associados com Apple Inc.
Visão geral da fraude "Apple Invoice"
O email de spam "Apple Invoice" que inspeccionámos - agradecemos ao destinatário por fazer compras com a Apple. A factura fraudulenta identifica a compra como "Apple Earbuds 2 pro" por 249,99 USD. Esta encomenda inexistente foi alegadamente paga com sucesso e será entregue no prazo de dois dias. Se a compra foi feita sem autorização do destinatário ou se este tiver alguma dúvida, a carta dá instruções para ligar para o número de telefone indicado.
Esta fraude, ambas promovidas via email e SMS - tem como objectivo enganar as vítimas para que estas liguem para uma falsa linha de ajuda. Funciona provavelmente como uma fraude de reembolso. Os vigaristas que utilizam este modelo procuram obter acesso remoto aos dispositivos dos utilizadores.
Após ser ligado ao computador da vítima com a utilização de software de acesso remoto (por exemplo TeamViewer, UltraViewer, AnyDesk, etc.), os criminosos cibernéticos pedem-lhes que entrem nas suas contas bancárias online. Posteriormente, os vigaristas usam normalmente a funcionalidade do programa de acesso remoto para escurecer o ecrã da vítima.
O utilizador é então solicitado a introduzir o montante de reembolso (por exemplo, 249,99 USD). Os criminosos afirmam que foi cometido um erro e que uma soma significativamente maior foi transferida. Este engano é retirado enquanto o ecrã é escurecido, e os vigaristas ou movem fundos entre as contas da vítima (por exemplo, de poupança para verificação) ou editando o código HTML do site.
Assim, quando o ecrã se torna visível, o utilizador é confrontado com um montante totalmente diferente na sua conta. Em toda a actualidade, nenhuma das técnicas utilizadas pelos vigaristas afecta a conta bancária. Se a fraude foi desencadeada pela edição do HTML do site - então apenas alterou a aparência da página web e não teve absolutamente nenhuma relação com a conta bancária; assim, quando a página é actualizada, a vista recarregada exibe a realidade.
Quando os criminosos cibernéticos convencem a vítima de que lhes foi enviado demasiado dinheiro, imploram que o "excesso" seja devolvido - caso contrário, o "apoio da Apple"/"técnico especializado"/etc. (criminoso) perderá o seu emprego.
Os fundos inexistentes devem ser devolvidos utilizando técnicas difíceis de rastrear, por exemplo, ocultos em pacotes com aspecto inocente e enviados ou pagos em moedas cripto, vales pré-pagos, cartões de oferta, etc. Estes métodos de "pagamento" são escolhidos porque é improvável que os criminosos possam ser rastreados através deles, e não há praticamente nenhuma hipótese de as vítimas recuperarem os seus fundos.
Deve ser realçado que ao serem vítimas de uma fraude de reembolso, os utilizadores perderão o seu próprio dinheiro uma vez que todo o processo de reembolso foi falso.
É pertinente mencionar que spam como "Apple Invoice" também pode funcionar como fraude de phishing. O objectivo destas fraudes é atrair as vítimas para a revelação de dados privados, por exemplo, detalhes pessoalmente identificáveis, credenciais de acesso à conta (nomes de utilizador/senha), ou informações relacionadas com finanças (detalhes de conta bancária, números de cartão de crédito, etc.).
Os criminosos cibernéticos podem extrair estes dados solicitando às vítimas que os forneçam por telefone, escrevendo-os em ficheiros ou sites, ou a informação é obtida furtivamente através de malware.
Em suma, ao confiar em fraudes como "Apple Invoice" - os utilizadores podem experimentar infecções do sistema, graves problemas de privacidade, perdas financeiras, e até roubo de identidade.
Se tiver permitido o acesso remoto do seu dispositivo a criminosos cibernéticos, deve desligá-lo da Internet e depois remover o software de acesso remoto que utilizavam. Posteriormente, utilize um anti-vírus para executar uma verificação completa do sistema e remover todas as ameaças detectadas.
E se tiver divulgado informações sensíveis tais como credenciais de login - altere as palavras-passe de todas as contas potencialmente comprometidas e informe sem demora o seu apoio oficial. Em alternativa, se os dados expostos forem de natureza pessoal diferente (por exemplo, detalhes de cartões de identificação, números de cartões de crédito, etc.) - contactar imediatamente as autoridades competentes.
Nome | email spam "Apple Invoice" |
Tipo de Ameaça | Phishing, Esquema, Engenharia Social, Fraude |
Alegação Falsa | O destinatário comprou com sucesso um produto Apple. |
Disfarce | Apple Inc. |
Números de Telefone do Criminoso | +1-888-230-7230; (408) 724-4808 (spam SMS) |
Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
Métodos de Distribuição | Os emails fraudulentos, anúncios pop-upfraudulentos, técnicas de erro de mecanismos de pesquisa, domínios com erros ortográficos. |
Danos | Perda de informações confidenciais, perda monetária, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos semelhantes de campanha de spam
Analisámos milhares de emails de spam; "Windows Defender email scam", "PayPal - Your Order Is Already Processed", e "Your Order Is Processed" são apenas alguns exemplos de fraudes de reembolso.
Estas cartas podem usar uma grande variedade de disfarces, por exemplo, notificações/mensagens/facturas de empresas legítimas, prestadores de serviços, organizações, autoridades, ou outras entidades. Para além de várias fraudes, este correio é utilizado para proliferar malware (p. ex., trojans, ransomware, criptomineradores, etc.).
Devido à extensão do correio spam - recomendamos vivamente que tenha cuidado com as mensagens de email recebidas, SMS, PMs/DMs, e outras mensagens.
Como é que as campanhas de spam infectam os computadores?
Os emails de spam podem conter ficheiros maliciosos como anexos ou ligações para descarregamento. Estes ficheiros podem ser ficheiros de arquivo (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), documentos PDF e Microsoft Office, JavaScript, e assim por diante.
Quando um ficheiro virulento é executado, corrido, ou aberto de outra forma - o processo de infecção é iniciado. Por exemplo, os documentos do Microsoft Office infectam dispositivos através da execução de comandos macro maliciosos.
Como evitar a instalação de malware?
Recomendamos veementemente que esteja atento aos emails recebidos, SMS, PMs/DMs, e outras mensagens. Os anexos e links presentes no email suspeito/irrelevante não devem ser abertos, uma vez que podem ser maliciosos e causar infecções do sistema. É essencial utilizar as versões do Microsoft Office lançadas após 2010, uma vez que têm o modo "Vista Protegida" que impede a execução automática de macros.
No entanto, o malware não é distribuído apenas através de emails de spam. Por conseguinte, também aconselhamos sempre a descarregar de fontes oficiais e de confiança. Outra recomendação é activar e actualizar programas utilizando funções/ferramentas legítimas, uma vez que as ferramentas de activação ilegais ("cracks") e os actualizadores de terceiros podem conter malware.
É igualmente importante ser cauteloso ao navegar, uma vez que conteúdos falsos e maliciosos geralmente parecem legítimos e inofensivos.
É primordial ter um anti-vírus respeitável instalado e mantido actualizado. O software de segurança deve ser utilizado para realizar verificações regulares do sistema e para remover ameaças e problemas detectados. Se já abriu anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente os malwares infiltrados.
Texto apresentado na carta de email fraudulenta "Apple Invoice":
INVOICE
# 16472900023
APPLE INC. : ##00032879-ADJP-03
All Rights Reserved 2022 Payment Method: Apple Pay
Toll Free Number: Seller PO Number: #0001-789345-2231
+1-888-230-7230 Apple Inc. Balance Due: $249.99
Thank You For Shopping With Apple Quantity Rate Amount
Apple Earbuds 2 pro 1 $249.99 $249.99
Apple Toll-free customer care +1-888-230-7230 1 $0.00 $0.00
0 $0.00 $0.00
Subtotal: $249.99
Tax (0%): $0.00
Total: $249.99
Dear Customer::
Thank You foor choosing Apple.
Your order will be delivered with in 2 days.
we have successfully received your payment and it will reflect on your Apple Pay statement after delivery of your product.
Apple Customer Care::
If you have any question related to your purchase or if you did not made this purchase Kindly reach us immediately at +1-888-230-7230
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é email spam "Apple Invoice"?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas Frequentes (FAQ)
Por que recebi este email?
Os criminosos cibernéticos distribuem emails de spam por milhares com a esperança de que pelo menos dos destinatários caiam nas suas fraudes. Este email não é pessoal.
Forneci as minhas informações pessoais quando fui enganado por este e-mail de spam, o que devo fazer?
Se forneceu credenciais de conta - altere imediatamente as palavras-passe de todas as contas potencialmente comprometidas e informe o seu apoio oficial. E se tiver divulgado outros dados privados (por exemplo, detalhes de cartões de identificação, números de cartões de crédito, etc.) - contacte sem demora as autoridades correspondentes.
Permiti que os criminosos cibernéticos acedessem remotamente ao meu computador, o que devo fazer?
Se permitiu o acesso remoto do seu dispositivo a criminosos cibernéticos - deve primeiro desligá-lo da Internet. Uma vez desligado, desinstale o programa de acesso remoto que os criminosos cibernéticos utilizaram (por exemplo, TeamViewer, UltraViewer, AnyDesk, etc.). Finalmente, execute uma verificação completa do sistema e remova todas as ameaças detectadas.
Eu li um e-mail de spam, mas não abri o anexo. O meu computador está infectado?
Não, a simples abertura de um email de spam não irá infectar o seu dispositivo. As cadeias de descarregamento/instalação de malware são iniciadas quando os anexos ou links encontrados no email de spam são abertos/clicados.
Descarreguei e abri um ficheiro anexado a um e-mail de spam. O meu computador está infectado?
Se o ficheiro fosse um executável (.exe, .run, etc.) - muito provavelmente, sim. Contudo, poderia ter evitado infectar o seu dispositivo se este fosse um documento (.doc, .pdf, .xls, etc.). Estes formatos podem exigir uma interacção adicional do utilizador (por exemplo, permitir comandos macro) para começar a descarregar/instalar malware.
O Combo Cleaner removerá infecções por malware presentes em anexos de e-mail?
Sim, o Combo Cleaner pode detectar e eliminar a maior parte das infecções malware conhecidas. Deve ser salientado que a realização de uma verificação completa do sistema é essencial - uma vez que o software malicioso sofisticado tende a ocultar-se profundamente nos sistemas.
▼ Mostrar comentários