FacebookTwitterLinkedIn

Evite ser enganado por falsos e-mails de "Subscrição do Zoom Antivirus Plus".

Também Conhecido Como: "Zoom Antivirus Plus Subscription" correio eletrónico não solicitado
Nível de Estragos: Médio

Que tipo de correio eletrónico é a "Zoom Antivirus Plus Subscription"?

Depois de inspecionar o e-mail "Zoom Antivirus Plus Subscription", determinamos que é falso. Esta carta de spam é apresentada como uma fatura do "Zoom Antivirus Plus". Todas essas informações são falsas, e esse e-mail não está de forma alguma associado com a Zoom Video Communications, Inc. O e-mail é provavelmente usado para promover um esquema de reembolso.

Zoom Antivirus Plus Subscription campanha de spam por correio eletrónico

"Visão geral do esquema de e-mail "Zoom Antivirus Plus Subscription

O e-mail de spam é apresentado como uma fatura para o "Zoom Antivirus Plus", uma subscrição para até quatro dispositivos com a duração de três anos. A soma total está listada como 583,35 USD. Deve ser reiterado que este e-mail é falso e não está associado a Zoom ou a quaisquer outros produtos e entidades legítimas.

Este correio tem como objetivo enganar os destinatários para que liguem para as linhas de apoio fornecidas. Depois de telefonarem, os burlões fingem ser apoio e podem induzir as vítimas numa série de acções prejudiciais. O esquema pode ocorrer inteiramente por telefone.

As vítimas podem ser enganadas para fazerem transacções monetárias, revelarem informações sensíveis, descarregarem/instalarem malware, etc.

Os cibercriminosos visam principalmente os seguintes dados: credenciais de início de sessão (por exemplo, correio eletrónico, redes sociais, comércio eletrónico, transferência de dinheiro, serviços bancários em linha, carteiras digitais, etc.), informações de identificação pessoal (por exemplo, dados do bilhete de identidade, fotografias/ digitalizações de passaportes, etc.) e dados financeiros (por exemplo, dados de contas bancárias, números de cartões de crédito/débito, etc.).

As vítimas podem ser enganadas para divulgarem as informações por telefone ou introduzi-las em phishing websites/ficheiros. Em alternativa, os criminosos podem utilizar malware de roubo de dados para atingir este objetivo.

Com base na forma como este e-mail está formatado, é provável que este esquema funcione como um esquema de reembolso. A isca é um reembolso, cancelamento de compra ou algo semelhante - o falso suporte oferece-se para ajudar o utilizador com este processo, acedendo aos seus dispositivos remotamente.

A ligação é normalmente efectuada através de software de acesso remoto legítimo, como UltraViewer, TeamViewer, etc. Depois de estabelecido o contacto, os criminosos virtuais pedem à vítima que inicie sessão na sua conta bancária online. Os burlões utilizam uma funcionalidade do programa de acesso remoto para escurecer o ecrã da vítima ou sobrepô-lo com algum tipo de imagem.

O "Apoio" pede então que se introduza o montante do reembolso (por exemplo, 583,35 USD) e, assim que o ecrã fica novamente visível, é anunciado que o utilizador cometeu um erro e que lhe foi transferido um montante significativamente elevado.

Embora o ecrã fosse invisível para a vítima, os criminosos criavam a impressão de que isso acontecia, quer movendo fundos entre contas (por exemplo, da poupança para a conta corrente), quer editando o HTML do site bancário para alterar o seu aspeto. É de salientar que nenhuma destas acções afecta realmente os fundos na conta bancária do utilizador.

Os burlões pedem e imploram que o "excesso" seja devolvido. A vítima é convidada a usar métodos difíceis de rastrear para "devolver" o dinheiro, por exemplo, criptomoedas, cartões-presente, vales pré-pagos, dinheiro escondido em pacotes e enviados, etc.

É de salientar que, uma vez que não foram transferidos quaisquer fundos para o utilizador, ao devolver o "excesso", este está essencialmente a enviar o seu próprio dinheiro para os cibercriminosos. No entanto, a burla pode funcionar de outras formas e os burlões podem causar vários problemas graves quando estão ligados aos dispositivos das vítimas.

Resumindo, ao confiar num e-mail como "Zoom Antivirus Plus Subscription" - os utilizadores podem sofrer infecções do sistema, problemas graves de privacidade, perdas financeiras significativas e até mesmo roubo de identidade.

Se divulgou informações pessoais ou financeiras a burlões, contacte imediatamente as autoridades competentes. E se forneceu as suas credenciais de acesso - altere as palavras-passe de todas as contas possivelmente expostas e informe o respetivo suporte oficial.

Se permitiu que os criminosos acedessem remotamente aos seus dispositivos, deve primeiro desligá-los da Internet. Depois, desinstale o software de acesso remoto que os burlões utilizaram, uma vez que podem não precisar da sua autorização para se voltarem a ligar. Por fim, execute uma verificação completa do sistema com um antivírus e remova todas as ameaças detectadas.

Resumo da ameaça:
Nome "Zoom Antivirus Plus Subscription" correio eletrónico não solicitado
Tipo de ameaça Phishing, burla, engenharia social, fraude
Alegação falsa O e-mail é apresentado como uma fatura de $583,35 para uma subscrição de antivírus.
Disfarce Zoom Video Communications, Inc.
Número(s) de telefone do Scammer Support (844) 573-1613
Sintomas Compras em linha não autorizadas, alteração de palavras-passe de contas em linha, roubo de identidade, acesso ilegal ao computador.
Métodos de distribuição Mensagens de correio eletrónico enganosas, anúncios pop-up em linha desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos.
Danos Perda de informações privadas sensíveis, perdas monetárias, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Exemplos de campanhas de spam semelhantes

Já escrevemos sobre inúmeras campanhas de spam; "AT&T email scam", "Chase Bank Invoice email scam", e "Apple Security Releases email scam" são apenas alguns dos nossos artigos sobre esquemas de promoção de reembolsos por correio eletrónico.

O spam é utilizado para facilitar vários esquemas e para espalhar malware. Embora a crença comum de que estes e-mails estão repletos de erros não seja falsa, nem sempre é esse o caso. Estas cartas podem ser elaboradas com competência e até mesmo disfarçadas de forma credível como mensagens de entidades genuínas (por exemplo, empresas, fornecedores de serviços, organizações, etc.).

Como é que as campanhas de spam infectam os computadores?

As campanhas de spam proliferam o malware através da distribuição de ficheiros infecciosos como anexos ou ligações de descarregamento. Estes ficheiros podem ser arquivos (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc.

Assim que um ficheiro malicioso é aberto - a cadeia de infeção é desencadeada. No entanto, alguns formatos podem exigir interação adicional do utilizador. Por exemplo, os ficheiros do Microsoft Office precisam que os utilizadores activem macro comandos (ou seja, edição/conteúdo), enquanto OneNote documents exige que os utilizadores cliquem em ligações ou ficheiros incorporados - para começar a descarregar/instalar malware.

Como evitar a instalação de software malicioso?

Recomendamos vigilância em relação a mensagens de correio eletrónico, PMs/DMs, SMSs e outras mensagens recebidas. Os anexos ou hiperligações presentes em correio duvidoso/irrelevante não devem ser abertos, pois podem ser maliciosos.

Deve ser mencionado que o malware não é distribuído exclusivamente através de correio eletrónico não solicitado. Por conseguinte, aconselhamos também a ter cuidado ao navegar, uma vez que os conteúdos fraudulentos e perigosos em linha parecem normalmente legítimos e inofensivos.

Além disso, todas as transferências devem ser efectuadas a partir de fontes oficiais e verificadas. Outra recomendação é ativar e atualizar o software utilizando funções/ferramentas genuínas, uma vez que as ferramentas de ativação ilegais ("cracking") e os actualizadores de terceiros podem conter malware.

É fundamental ter um antivírus de boa reputação instalado e mantido atualizado. Os programas de segurança devem ser utilizados para efetuar verificações regulares do sistema e para remover ameaças e problemas detectados. Se já tiver aberto anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na carta de correio eletrónico de spam "Subscrição do Zoom Antivirus Plus":

Confirmation N5/AR4-140


Thank You for renewing your sub.
Kindly search the attached document quickly.


ZOOM
INVOICE
Number 0874130065


Zoom Office Corpo
4511 Sloat Road
Fremont
CA 94538
United States


Date: 14 Jun 2024
Order No.: 731952
Amt Paid: $583.35


Helpline:
(844) 573-1613


Item Units Price Amt
Zoom Antivirus Plus 1 $478.79 $478.79
3 Years 4 Devices

Zoom Account Premium Support 1 $38.47 $38.47
Instant Activation

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas frequentes (FAQ)

Porque é que recebi esta mensagem de correio eletrónico?

Os e-mails de spam não são pessoais, mesmo que incluam detalhes relevantes para os destinatários. Este correio é enviado em campanhas maciças, pelo que milhares de utilizadores recebem mensagens idênticas (ou incrivelmente semelhantes).

Forneci as minhas informações pessoais quando fui enganado por esta mensagem de correio eletrónico não solicitado, o que devo fazer?

Se divulgou as suas credenciais de início de sessão - altere imediatamente as palavras-passe de todas as contas potencialmente comprometidas e informe o respetivo suporte oficial. No entanto, se tiver fornecido outros dados pessoais (por exemplo, dados do bilhete de identidade, digitalizações de passaportes, números de cartões de crédito, etc.), contacte imediatamente as autoridades competentes.

Permiti que cibercriminosos acedessem remotamente ao meu computador, o que devo fazer?

Se permitiu que os cibercriminosos acedessem remotamente ao seu dispositivo - desligue-o imediatamente da Internet. De seguida, remova o programa de acesso remoto que os criminosos utilizaram (por exemplo, UltraViewer, TeamViewer, etc.), uma vez que podem não precisar do seu consentimento para se voltarem a ligar. Depois disso, execute uma verificação completa do sistema com um antivírus e elimine todas as ameaças detectadas.

Li uma mensagem de correio eletrónico não solicitado mas não abri o anexo. O meu computador está infetado?

Não, a simples leitura de uma mensagem de correio eletrónico é inofensiva. Os sistemas são infectados quando se abrem/cliquem em anexos ou ligações maliciosas.

Descarreguei e abri um ficheiro anexado a uma mensagem de correio eletrónico não solicitado, o meu computador está infetado?

Se o ficheiro aberto era um executável (.exe, .run, etc.) - muito provavelmente, o dispositivo foi comprometido. No entanto, poderia ter evitado a infeção se fosse um documento (.doc, .pdf, .xls, .one, etc.). Estes formatos podem necessitar de interação extra para iniciar processos de descarregamento/instalação de malware (por exemplo ativar macro comandos, clicar em conteúdo incorporado, etc.).

O Combo Cleaner remove infecções por malware presentes em anexos de correio eletrónico?

Sim, o Combo Cleaner é capaz de detetar e remover a maioria das infecções de malware conhecidas. Deve ser enfatizado que a execução de uma verificação completa do sistema é essencial, uma vez que o software malicioso topo de gama normalmente se esconde nas profundezas dos sistemas.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
Zoom Antivirus Plus Subscription correio eletrónico não solicitado Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de "Zoom Antivirus Plus Subscription" correio eletrónico não solicitado no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.