Evite que as suas contas sejam roubadas por falsos e-mails da "Microsoft"
Escrito por Tomas Meskauskas a
O que é o e-mail fraudulento "Novas aplicações têm acesso à sua Conta Microsoft"?
"New app(s) have access to your Microsoft Account email scam" refere-se a uma campanha de spam - uma operação em grande escala durante a qual são enviados milhares de e-mails enganosos. As cartas distribuídas através desta campanha - afirmam que novas aplicações se ligaram às contas Microsoft dos destinatários.
Os e-mails fraudulentos também afirmam que estas aplicações têm acesso aos dados dos utilizadores. Deve ser enfatizado que estas cartas de e-mail não estão de forma alguma associadas à Microsoft Corporation. Este e-mail de spam tem como objetivo promover um site de phishing concebido para roubar credenciais de início de sessão de contas.
Visão geral do esquema de e-mail "Nova(s) aplicação(ões) tem(têm) acesso à sua Conta Microsoft"
Os e-mails fraudulentos do tipo "New app(s) have access to your Microsoft Account" informam o destinatário que aplicações anteriormente não conectadas têm acesso aos seus dados. As cartas especificam então que o "Gmail Android" se ligou à conta Microsoft em questão.
O destinatário é instruído a remover estas aplicações se não lhes tiver concedido acesso à conta. Quando se clica no botão "Login Here to Manage your apps", abre-se o site de phishing promovido.
Como mencionado na introdução, esta página de login falsa funciona registando a informação introduzida. Por conseguinte, ao tentar iniciar sessão através desta página Web, os utilizadores permitirão inadvertidamente que os burlões acedam às suas contas.
É provável que estes e-mails fraudulentos visem as contas Microsoft dos destinatários. No entanto, o site de phishing não está disfarçado como a página real de início de sessão da conta Microsoft, nem especifica com que credenciais de início de sessão (nomes de utilizador/palavras-passe) os utilizadores têm de iniciar sessão. Independentemente disso, ao ganhar controlo sobre uma conta, os burlões podem também conseguir aceder a outras.
Isto pode ocorrer devido à prática desaconselhável, mas comum, de utilizar as mesmas palavras-passe para várias contas. Os e-mails são de particular interesse para os burlões - uma vez que estão normalmente ligados a outras plataformas e serviços (por exemplo, são registados através dos e-mails).
Por conseguinte, os e-mails podem servir de porta de entrada para outras contas. Para explicar como os burlões podem abusar de contas roubadas - fingindo ser os verdadeiros proprietários da plataforma de comunicação (por exemplo, e-mail, redes sociais, redes sociais, messenger, etc.) - podem pedir empréstimos aos contactos/amigos. Estas contas também podem ser utilizadas para espalhar malware através da partilha de ficheiros infecciosos ou de ligações a sítios Web maliciosos.
Se forem encontrados conteúdos comprometedores ou especialmente sensíveis em plataformas/serviços de armazenamento de dados, estes podem ser pedidos como resgate sob a ameaça de publicação. As contas relacionadas com finanças (por exemplo, bancos, transferências de dinheiro em linha, comércio eletrónico, carteiras digitais, etc.) podem ser utilizadas para efetuar transacções fraudulentas e/ou compras em linha.
Resumindo, ao confiar nos e-mails fraudulentos "New app(s) have access to your Microsoft Account", os utilizadores podem ter graves problemas de privacidade, perdas financeiras e até mesmo roubo de identidade. Se já tiverem sido feitas tentativas de iniciar sessão através do site de phishing, é altamente recomendável alterar imediatamente as credenciais de início de sessão da conta comprometida.
Além disso, recomenda-se que contacte o apoio oficial da conta em perigo.
Nome | As novas aplicações têm acesso ao esquema de correio eletrónico da sua Conta Microsoft |
Tipo de ameaça | Phishing, burla, engenharia social, fraude |
Alegação falsa | Os e-mails fraudulentos alegam que novas aplicações se ligaram às contas Microsoft dos destinatários. |
Sintomas | Compras em linha não autorizadas, alteração de palavras-passe de contas em linha, roubo de identidade, acesso ilegal ao computador. |
Métodos de distribuição | Mensagens de correio eletrónico enganosas, anúncios pop-up em linha desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
Danos | Perda de informações privadas sensíveis, perdas monetárias, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de campanhas de phishing spam
"Nextiva email scam", "Conta em falta ou incompleta", "Confirmação de rastreamento de pacote da DHL", e "System Administrator Quota Update" são alguns exemplos de campanhas de spam de phishing. As cartas distribuídas através destas operações em grande escala são normalmente disfarçadas como "importantes", "urgentes", "prioritárias" e/ou como correio de empresas, instituições, autoridades, organizações ou outras entidades legítimas.
O correio eletrónico de spam não é utilizado exclusivamente para phishing e outras fraudes, sendo também utilizado para proliferar malware (por exemplo, trojans, ransomware, cryptocurrency miners, etc.). Independentemente do que estes e-mails prometem, oferecem, reivindicam, pedem ou exigem, o objetivo final é o mesmo - gerar receitas à custa do utilizador.
Como é que as campanhas de spam infectam os computadores?
As campanhas de spam espalham malware através de ficheiros infecciosos distribuídos através delas. Estes ficheiros podem ser anexados aos e-mails fraudulentos ou as cartas podem conter links para descarregar conteúdos maliciosos.
Os ficheiros virulentos podem estar em vários formatos, por exemplo, documentos do Microsoft Office e PDF, arquivos (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), JavaScript, e assim por diante. Quando os ficheiros são abertos, a cadeia de infeção (ou seja, descarregamento/instalação de malware) é desencadeada. Por exemplo, os documentos do Microsoft Office infectam os sistemas executando comandos de macro maliciosos.
Este processo inicia-se no momento em que um documento é aberto nas versões do Microsoft Office anteriores a 2010. As versões posteriores têm o modo "Visualização protegida" que impede a execução automática de macros. Em vez disso, os utilizadores podem ativar manualmente os comandos de macro (ou seja, edição/conteúdo) e são alertados para os potenciais riscos.
Como evitar a instalação de software malicioso?
As mensagens de correio eletrónico duvidosas e irrelevantes não devem ser abertas, especialmente os anexos ou as ligações nelas presentes. Recomenda-se a utilização de versões do Microsoft Office lançadas após 2010.
Além das campanhas de spam, o malware também é proliferado através de canais de descarregamento não confiáveis (por exemplo, sites de alojamento de ficheiros não oficiais e gratuitos, redes de partilha Peer-to-Peer, etc.), ferramentas de ativação ilegais ("cracks") e actualizações falsas. Por conseguinte, é aconselhável descarregar apenas de fontes oficiais e verificadas.
Além disso, todos os produtos de software devem ser activados e actualizados com ferramentas/funções fornecidas por programadores legítimos. Para garantir a integridade do dispositivo e a privacidade do utilizador, é fundamental ter um antivírus/anti-spyware fiável instalado e atualizado.
Estes programas têm de ser utilizados para executar verificações regulares do sistema e remover ameaças e problemas detectados. Se já abriu anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Texto apresentado na carta de correio eletrónico da burla "New app(s) have access to your Microsoft Account":
Subject: New app(s) connected to your Microsoft ******** account
Microsoft account
New app(s) have access to your data
Gmail Android connected to the Microsoft account ********.
If you didn't grant this access, please remove the app(s) from your account.
Login Here to Manage your apps
You can also opt out or change where you receive security notifications.
Thanks,
The Microsoft account team 2021
Captura de ecrã do site de phishing promovido através da campanha de spam "New app(s) have access to your Microsoft Account":
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é New App(s) Have Access To Your Microsoft Account spam?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas frequentes (FAQ)
Porque é que recebi esta mensagem de correio eletrónico?
Os e-mails de spam não são pessoais, mesmo que incluam detalhes relevantes para os destinatários. Os cibercriminosos distribuem este correio em operações maciças, pelo que milhares de utilizadores recebem mensagens idênticas.
Forneci as minhas informações pessoais quando fui enganado por esta mensagem de correio eletrónico não solicitado, o que devo fazer?
Se forneceu as suas credenciais de início de sessão, altere imediatamente as palavras-passe de todas as contas potencialmente expostas e informe o respetivo suporte oficial. E se divulgou outras informações privadas (por exemplo, detalhes do bilhete de identidade, digitalizações/fotografias de passaportes, números de cartões de crédito, etc.) - contacte as autoridades correspondentes sem demora.
Li uma mensagem de correio eletrónico não solicitado mas não abri o anexo. O meu computador está infetado?
Não, abrir/ler uma mensagem de correio eletrónico não representa uma ameaça de infeção. Os dispositivos ficam comprometidos quando se abrem/cliquem em anexos ou ligações maliciosas.
Descarreguei e abri um ficheiro anexado a uma mensagem de correio eletrónico não solicitado, o meu computador está infetado?
O facto de o seu dispositivo ter sido infetado pode depender do formato do ficheiro aberto. Se for um ficheiro executável (.exe, .run, etc.) - muito provavelmente, sim - o sistema foi infetado. No entanto, poderia ter evitado isto se fosse um documento (.doc, .xls, .one, .pdf, etc.). Estes formatos podem exigir interação extra (por exemplo, ativar macro comandos, clicar em ficheiros/links incorporados, etc.) para iniciar processos de descarregamento/instalação de malware.
O Combo Cleaner remove infecções por malware presentes em anexos de correio eletrónico?
Sim, o Combo Cleaner foi concebido para detetar e remover todo o tipo de ameaças. Pode eliminar a maioria das infecções de malware conhecidas. Note que é essencial efetuar uma verificação completa do sistema, uma vez que os programas maliciosos sofisticados normalmente se escondem nas profundezas dos sistemas.
▼ Mostrar comentários