Evite ser enganado por emails falsos de "Thank You For Shopping With Apple"
Escrito por Tomas Meskauskas a (atualizado)
Que tipo de email é "Thank You For Shopping With Apple"?
Após inspeccionar o email "Thank You For Shopping With Apple", determinámos que se trata de spam. A carta é apresentada como uma notificação relativa a uma compra da Apple. O objectivo deste email de spam é enganar os destinatários para que liguem para a "linha de apoio ao cliente", o que provavelmente cancelará a compra falsa.
Deve salientar-se que o email Thank You For Shopping With Apple" é falso, como o são todas as alegações que faz. Deve igualmente ser salientado que esta fraude não está de modo algum associada a Apple Inc.
Visão geral da fraude por email "Thank You For Shopping With Apple"
O email de spam é apresentado como uma factura da Apple. Agradece ao destinatário pela sua compra - um "Apple Watch Series 8" pelo preço de 519,99 USD. Para qualquer questão relativa a compras ou relatórios de fraude, o email lista um número de suporte falso.
Como mencionado anteriormente, a carta "Thank You For Shopping With Apple" é uma fraude, e ao ligar para os números de telefone fornecidos - os utilizadores serão atraídos para a fraude.
As fraudes de callback podem funcionar de uma grande variedade de formas. Os criminosos cibernéticos podem instruir as vítimas a realizar acções perigosas por telefone, tais como revelar dados privados (por exemplo, detalhes de cartões de identificação, números de cartões de crédito, etc.), visitando sites de phishing, aceder a sites maliciosos e descarregar/instalar malware (por exemplo, trojans, ransomware, etc.), e assim por diante.
No entanto, estas fraudes funcionam frequentemente como fraudes de reembolso e/ou incorporam elementos de fraudes de apoio técnico. Nestes cenários, os utilizadores são convidados a permitir os vigaristas (por exemplo, "suporte", "técnicos especializados", etc.) para aceder remotamente aos seus dispositivos através da utilização de software como TeamViewer, UltraViewer, AnyDesk, ou outros.
Uma vez estabelecido o acesso, os criminosos cibernéticos podem causar vários problemas graves. Podem remover ferramentas de segurança legítimas, roubar ficheiros ou dados, e até infiltrar-se no sistema com malware.
Em fraudes de reembolso, os criminosos cibernéticos pedem às vítimas que visitem as suas contas bancárias em linha. Os vigaristas usam a funcionalidade do programa de acesso remoto para escurecer o ecrã e pedir ao utilizador que introduza manualmente o montante de reembolso (enquanto não conseguem ver os seus ecrãs).
Durante este tempo, a conta bancária é manipulada quer alterando o HTML do site, quer movimentando fundos entre contas (por exemplo, de poupança para verificação). Ambas estas acções apenas criam a impressão de dinheiro a ser transferido para a conta - contudo, os vigaristas afirmam que a vítima cometeu um erro ao entrar na soma e recebeu uma soma significativamente maior.
Depois os vigaristas alegam ou exigem que os fundos em excesso sejam devolvidos. As vítimas são instruídas a utilizar métodos difíceis de rastrear para transferir o "excesso" - que é, de facto, o seu próprio dinheiro. Os vigaristas podem pedir que o dinheiro seja "devolvido" como moedas cripto, vales pré-pagos, cartões de oferta, ou dinheiro oculto dentro de pacotes com aspecto inocente e enviado. Deve ser mencionado que as vítimas de fraudes bem sucedidas são normalmente alvo contínuo.
Em suma, as vítimas de fraudes como "Thank You For Shopping With Apple" - podem sofrer infecções do sistema, perda de dados, graves problemas de privacidade, perdas financeiras significativas, e até roubo de identidade.
Se já tiver divulgado as suas informações privadas (por exemplo, detalhes de cartões de identificação, digitalizações/fotos de passaporte, números de cartões de crédito, etc.) - contacte imediatamente as autoridades competentes. E se acreditar que as suas credenciais de longo prazo foram expostas - altere as palavras-passe de todas as contas possivelmente comprometidas e informe sem demora o seu apoio oficial.
Se permitiu aos vigaristas o acesso remoto ao seu dispositivo, em primeiro lugar - desligue-o da Internet. Em segundo lugar, desinstale o software de acesso remoto que os criminosos utilizaram, pois podem não precisar da sua permissão para voltar a ligar. Por último, execute uma verificação completa do sistema com um anti-vírus e remova todas as ameaças detectadas.
Nome | email de spam "Thank You For Shopping With Apple" |
Tipo de Ameaça | Phishing, Fraude, Engenharia Social, Esquema |
Alegação Falsa | O email é apresentado como uma factura para uma compra feita com a Apple. |
Disfarce | Apple |
Número de Telefone do Criminoso do Suporte | +1-888-722-2324 |
Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
Métodos de Distribuição | Os emails fraudulentos, anúncios pop-upfraudulentos, técnicas de erro de mecanismos de pesquisa, domínios com erros ortográficos. |
Danos | Perda de informações confidenciais, perda monetária, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos semelhantes de campanha de spam
Inspeccionámos milhares de emails de spam; "Apple Invoice" é idêntico a "Thank You For Shopping With Apple", e "Windows Defender email scam", "PayPal - Your Order Is Already Processed" – são alguns exemplos de semelhantes.
O email de spam é utilizado para facilitar várias fraudes e para distribuir malware. Estas cartas podem usar diferentes disfarces, e são frequentemente apresentadas como mensagens de empresas legítimas, fornecedores de serviços, organizações, instituições, autoridades, e outras entidades.
Devido à prevalência do email de spam - recomendamos veementemente que tenha cuidado com os emails recebidos, DMs/PMs, SMSs, e outras mensagens.
Como é que as campanhas de spam infectam os computadores?
Causar infecções por vigaristas de campanhas de spam interagindo directamente com os destinatários não é uma técnica particularmente comum. Normalmente, os emails fraudulentos proliferam malware distribuindo ficheiros maliciosos que podem ser anexados ou ligados nas cartas.
Estes ficheiros podem ser documentos PDF e Microsoft Office, arquivos (RAR, ZIP, etc.), executáveis (.exe, .run, etc.), JavaScript, e assim por diante. Quando um ficheiro virulento é executado, corrido, ou aberto de outra forma - o processo de infecção (isto é, descarregamento/instalação de malware) é iniciado de imediato. Por exemplo, os documentos do Microsoft Office infectam sistemas através da execução de comandos macro maliciosos.
Como evitar a instalação de malware?
Recomendamos veementemente que tenha cuidado com as mensagens de email recebidas, PMs/DMs, SMSs, e outras mensagens. Os anexos e links encontrados em correio suspeito não devem ser abertos, pois podem ser virulentos.
É essencial utilizar as versões do Microsoft Office lançadas após 2010, uma vez que têm o modo "Vista Protegida" que impede a execução automática de comandos macro.
No entanto, o malware não é proliferado exclusivamente através de emails de spam. Por conseguinte, aconselhamos o descarregamento apenas de fontes oficiais e de confiança. Além disso, todos os programas devem ser activados e actualizados utilizando funções/ferramentas legítimas, uma vez que as ferramentas de activação ilegais ("cracks") e actualizadores de terceiros podem conter malware.
É igualmente importante estar vigilante quando navega, uma vez que o conteúdo online ilegítimo e malicioso parece tipicamente vulgar e inócuo.
Devemos salientar a importância de ter um anti-vírus respeitável instalado e mantido actualizado. Os programas de segurança devem ser utilizados para executar verificações regulares do sistema e para remover as ameaças detectadas. Se já abriu anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente os malwares infiltrados.
Texto apresentado na carta de email de spam "Thank You For Shopping With Apple":
INVOICE
# 00023991237
Order Id: 00023991237
Payment Method: Apple Pay
Order Status: Under Process
PO Number: 001357
Balance Due: $519.99
Apple Inc.
All Rights Reserved 2023
Apple Helpline
+1-888-722-2324
Thank You for Shopping With Apple | Quantity | Rate | Amount
Apple Watch Series 8 | 1 | $519.99 | $519.99
[GPS + Cellular 45mm] Smart Watch w/ Midnight
Aluminum Case with Midnight Sport Band - M/L.
Subtotal: $519.99
Tax (0%): $0.00
Total: $519.99
Dear Customer::
Thank You for choosing Apple Pay Credit.
Your order will be Fulfilled by Apple Inc.
we have successfully received your payment and it will reflect on your Apple pay Credit statement on your order is Completed
Apple Toll-Free::+1-888-722-2324
If you have any question related to your purchase or if you did not made this purchase kindly report fraud complaint immediately
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é email de spam "Thank You For Shopping With Apple"?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas Frequentes (FAQ)
Por que recebi este email?
Os emails de spam não são pessoais. Os criminosos distribuem cibernéticos estas cartas em campanhas massivas - por isso, milhares de utilizadores recebem cartas idênticas.
Forneci as minhas informações pessoais quando fui enganado por este e-mail de spam, o que devo fazer?
Se tiver divulgado credenciais de conta - altere as palavras-passe de todas as contas possivelmente expostas e informe sem demora o seu apoio oficial. E se forneceu outras informações privadas (por exemplo, detalhes de cartões de identificação, números de cartões de crédito, etc.) - contacte imediatamente as autoridades competentes.
Permiti que os criminosos cibernéticos acedessem remotamente ao meu computador, o que devo fazer?
Se permitiu o acesso remoto do seu dispositivo a criminosos cibernéticos - desligue-o da Internet. Depois disso, desinstale o programa de acesso remoto que os criminosos utilizaram (por exemplo TeamViewer, UltraViewer, AnyDesk, etc.). Por último, utilize um anti-vírus para verificar a existência de malware no sistema. Caso seja detectada uma infecção - utilizar o anti-vírus para remover o software malicioso sem demora.
Eu li um email de spam, mas não abri o anexo, o meu computador está infectado?
Não, a abertura/leitura de um email não iniciará nenhuma cadeia de descarregamento/instalação de malware. Os sistemas são infectados quando ficheiros maliciosos ou links encontrados em emails de spam são abertos/clicados.
Descarreguei e abri um ficheiro anexado a um e-mail de spam. O meu computador está infectado?
Se o ficheiro aberto fosse um executável (.exe, .run, etc.) - muito provavelmente, sim - o seu dispositivo estava infectado. E se fosse um documento (.doc, .xls, .pdf, etc.) - poderia ter evitado desencadear uma infecção. Estes formatos podem exigir acções adicionais (por exemplo, permitir comandos macro) – para começar a descarregar/instalar malware.
O Combo Cleaner removerá infecções por malware presentes em anexos de e-mail?
Sim, o Combo Cleaner foi concebido para detectar e remover ameaças. É capaz de eliminar quase todas as infecções por malware conhecidas. Contudo, deve ser salientado que a execução de uma verificação completa do sistema é essencial - uma vez que software malicioso sofisticado geralmente oculta-se profundamente nos sistemas.
▼ Mostrar comentários