Não confie em mensagens de correio eletrónico falsas do tipo "Estamos interessados nos produtos da sua empresa"
Escrito por Tomas Meskauskas a
Que tipo de e-mail é "We Are Interested In Your Company Products"?
"We Are Interested In Your Company Products" (Estamos interessados nos produtos da sua empresa) é um e-mail de spam que promove um esquema de phishing. Esta carta expressa o interesse do remetente em comprar produtos da empresa do destinatário. A tentativa de rever a potencial ordem de compra resulta em redireccionamentos para um site de phishing disfarçado de página de início de sessão de uma conta de e-mail.
Visão geral do esquema de e-mail "We Are Interested In Your Company Products"
O e-mail de spam com o assunto "RE: COMPRA INQUIRING" (pode variar) solicita ao destinatário que analise a lista fornecida de produtos da empresa que o remetente está interessado em comprar. A carta informa que, se a proposta de custo for razoável, o remetente estará pronto a estabelecer uma relação comercial regular.
É de salientar que todas estas alegações são falsas e que este correio não está de forma alguma associado à Brite Recruitment Ltd ou a qualquer outra entidade legítima.
Quando clicámos na ligação "Download" apresentada neste e-mail fraudulento, o resultado foi um redireccionamento para um site de phishing. Este site está disfarçado como uma página de início de sessão de correio eletrónico. A tentativa de iniciar sessão através deste site revelará as credenciais de início de sessão da conta aos burlões. Assim, estes podem roubar os e-mails expostos, mas os cibercriminosos também podem obter acesso ao conteúdo registado através deles.
Entre as potenciais ameaças contam-se os burlões que roubam as identidades dos proprietários de contas sociais (por exemplo, e-mails, redes sociais, redes sociais, messengers, etc.) e pedem empréstimos ou donativos aos amigos/seguidores, promovem burlas e espalham malware através da partilha de links/ficheiros maliciosos.
Além disso, as contas financeiras roubadas (por exemplo, serviços bancários em linha, transferências de dinheiro, comércio eletrónico, criptomoedas, etc.) podem ser utilizadas para efetuar transacções fraudulentas e/ou compras em linha.
Resumindo, as vítimas de correio fraudulento como "We Are Interested In Your Company Products" podem ter graves problemas de privacidade, perdas financeiras e até roubo de identidade.
Se já forneceu as suas credenciais de início de sessão - altere as palavras-passe de todas as contas potencialmente comprometidas e informe o seu suporte oficial sem demora.
Nome | "We Are Interested In Your Company Products" correio eletrónico de phishing |
Tipo de ameaça | Phishing, burla, engenharia social, fraude |
Pedido falso | O destinatário é solicitado a rever a ordem de compra e a fornecer o seu melhor preço. |
Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
Métodos de distribuição | E-mails enganadores, anúncios pop-up online desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
Danos | Perda de informações privadas sensíveis, perda monetária, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de campanhas de spam de phishing
"Email Deactivation In Progress", "Your Messages Couldn't Be Delivered", "Routine System Maintenance", e "Process Of Enhancing Our Webmail Software" são apenas alguns exemplos de e-mails de phishing que examinámos recentemente.
Para além de facilitar esquemas que visam obter informações, o correio não solicitado também promove várias outras fraudes e até prolifera malware. Estes e-mails podem ser simples e repletos de erros ou estar competentemente disfarçados de mensagens de fornecedores de serviços, empresas, instituições, autoridades e outras entidades legítimas.
Como é que as campanhas de spam infectam os computadores?
Os cibercriminosos utilizam normalmente campanhas de spam para distribuir malware. Os e-mails/mensagens enganosas podem incluir ficheiros infecciosos como anexos ou ligações de descarregamento. Estes ficheiros vêm em vários formatos, por exemplo, arquivos (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), documentos (PDF, Microsoft Office, Microsoft OneNote, etc.), JavaScript, e assim por diante.
Quando um ficheiro malicioso é aberto, o processo de descarregamento/instalação do malware é iniciado. No entanto, alguns formatos podem necessitar de acções adicionais para iniciar cadeias de infeção do sistema. Para elaborar, os ficheiros do Microsoft Office exigem que os utilizadores activem comandos de macro (ou seja, edição/conteúdo), enquanto os documentos do OneNote precisam de clicar em ficheiros ou links incorporados.
Como evitar a instalação de malware?
As mensagens de correio eletrónico, PMs/DMs, SMSs e outras mensagens recebidas devem ser tratadas com cuidado. Aconselhamos a não abrir anexos ou hiperligações presentes em correio duvidoso, uma vez que podem ser maliciosos. Recomendamos a utilização de versões do Microsoft Office lançadas após 2010, uma vez que têm o modo "Protected View" que impede a execução automática de comandos macro.
O malware não se propaga exclusivamente através de correio eletrónico não solicitado; por isso, também aconselhamos que as transferências sejam feitas apenas a partir de fontes oficiais e de confiança. Além disso, todos os programas devem ser activados e actualizados utilizando funções/ferramentas legítimas, uma vez que as ferramentas de ativação ilegais ("cracking") e os actualizadores de terceiros podem conter malware.
Outra recomendação é estar atento durante a navegação, uma vez que os conteúdos fraudulentos e perigosos em linha parecem normalmente genuínos e inofensivos.
É fundamental ter um antivírus de boa reputação instalado e atualizado. Este software deve ser utilizado para efetuar verificações regulares do sistema e para remover ameaças e problemas detectados. Se já abriu anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Texto apresentado na carta de correio eletrónico de spam "We Are Interested In Your Company Products":
Subject: RE: PURCHASE INQUIRING
Good day - ,
Check list of products we are interested in your company products this will be a regular requirement for our operations
If you give reasonable quotation we will purchase regularly from your company.
Best regard .
Sales Manager
Brite Recruitment Ltd
PDF Purchase Order-179080
Download (156.1KB).pdf
Captura de ecrã do site de phishing promovido pela campanha de spam "We Are Interested In Your Company Products":
Outro exemplo de um e-mail de spam com o tema da compra de produtos:
Texto apresentado no interior:
Subject: Inquiry and Order Placement
Dear ********,
We are writing to inquire about your products and request a catalogue or price list. We GCL GROUP are interested in placing an order with your company and would like to explore your product offerings before making a purchase.
Could you please provide us with the following:
A comprehensive product catalogue or brochure
A price list or quote for your products
Any applicable discounts or promotions
Information on how to place an order and your payment termsThank you for your time and assistance. We look forward to hearing from you soon.
Thanks & Best Regards,
Ratna (Ms.)
Import Dept
T : +62 24 761 7128
F : +62 24 761 7123
E : importsrg1@gateway-id.com
ImageGCL BUILDING
Jl. Madukoro Raya Komplek Ruko Semarang Indah
Blok E2 / 21
Semarang-Jawa Tengah Indonesiawww.gateway-id.com
Please Visit Our Company Profile
hxxps://youtu.be/dgwqekc8kTUIndonesia Branch Offices : Cikarang, Bandung, Semarang, Surabaya, Belawan(Medan), Makassar
Gateway Network Offices in China, Indonesia, India, Philippines, Thailand, Turkey, Vietnam & Ukraine.
-Way Of Delivery-
Mais um exemplo de uma mensagem de correio eletrónico da campanha de spam "We Are Interested In Your Company Products":
Texto apresentado no interior:
Subject: Purchase Order 93856#
Warm greetings!
This is Julia, I represent TBS TRADE d.o.o., located in Bosnia and Herzegovina.
We find your company's history captivating, as we are confident about the quality of your products, hence we request for your current product catalogue to help us make a better review.Kindly find in the attached and link of our products of interest and give us in detail what it would cost to ship to the aforementioned destination, We await for your advise if need any information.
My Kindest Regard,Julia Enrique
Head of Sales Department,
T BS TRADE d.o.o.
Address: Highway A no. 222, Maline
75 270 Živinice, Bosnia and Herzegovina
Email: allen@im-expt.com
Tele : + 387(0)35474169Website: hxxps://tbstrade.ba/
Mais um exemplo de uma mensagem de correio eletrónico da campanha de spam "We Are Interested In Your Company Products":
Texto apresentado no interior:
Subject: INQUIRY PRICE LIST 2024
Hello -
Purchasing Manager from Hong Fong Trading Sdn Bhd
I believe you are a registered manufacturer/supplier.
We are interested to buy your products from a trusted supplier if you could supply us constantly based on the quality of products with competitive prices.
Could you please send me your quotation along with the following information:
~Unit price based on Minimum Order
~Production lead time
~Payment termsPlease note: Your Quotes should indicate the following as below.
~Your Delivery Time
~Packing Details
~Catalogue Requested
~ISO Certificate/s if you have any to guarantee our trust on your quality.Please forward catalogue to my email address for further conversations.{ industrialsupplychain@outlook.com}
Your earlier response and quotations will be highly appreciated.
If you need more clarification, kindly inform us.
Kind Regards
Purchasing Manager
Hong Fong Trading Sdn Bhd
Email : industrialsupplychain@outlook.com
Mobile: +1(413)353-4982
HEAD OFFICE: 1401 NW 84 AVE, B, DORAL, FL 33152
Mais um exemplo de uma mensagem de correio eletrónico da campanha de spam "We Are Interested In Your Company Products":
Texto apresentado no interior:
Subject: Products Request From Biellux B.V Netherlands
Greetings to you .
Am Catthy Rose, the purchase manager of Biellux B.V Netherlands and am writing to inquire and purchase your products.
We wish to place Order from your esteemed company, Can you have someone in sales contact us with your catalog and price list of your products in return mail to my Email: purchasemanager15@gmail.com
Kindly advise your ETD if order is sent to you and also specify your payment terms.
Awaiting your feedback to proceed accordingly.
Thanks and best regards.
Cathy Rose
Purchase Manager
Biellux B.V
Casablancaweg 10
1037 HP Amsterdam
Netherlands
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é "We Are Interested In Your Company Products" correio eletrónico de phishing?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas mais frequentes (FAQ)
Porque é que recebi esta mensagem de correio eletrónico?
As mensagens de correio eletrónico de spam não são pessoais, independentemente de quaisquer detalhes relevantes que possam conter. Os cibercriminosos distribuem este correio em campanhas de grande escala, pelo que milhares de utilizadores recebem mensagens idênticas.
Forneci as minhas informações pessoais quando fui enganado por este e-mail de spam, o que devo fazer?
Se forneceu as credenciais da sua conta - altere imediatamente as palavras-passe de todas as contas possivelmente expostas e informe o respetivo suporte oficial. Se as informações divulgadas forem de outra natureza pessoal (por exemplo, detalhes do bilhete de identidade, números de cartões de crédito, etc.), contacte imediatamente as autoridades competentes.
Li uma mensagem de correio eletrónico de spam mas não abri o anexo. O meu computador está infetado?
Não, a leitura de uma mensagem de correio eletrónico não desencadeia qualquer cadeia de transferência/instalação de malware. Os sistemas são infectados quando são abertos anexos ou ficheiros maliciosos.
Descarreguei e abri um ficheiro anexado a um e-mail de spam, o meu computador está infetado?
Se o ficheiro aberto era um executável (.exe, .run, etc.) - muito provavelmente, sim - o seu dispositivo foi infetado. No entanto, poderia ter evitado isto se fosse um documento (.doc, .xls, .pdf, etc.). Estes formatos podem exigir acções extra (por exemplo, ativar macros, clicar em conteúdo incorporado, etc.) para iniciar processos de infeção do sistema.
O Combo Cleaner remove infecções por malware presentes em anexos de e-mail?
Sim, o Combo Cleaner consegue detetar e remover praticamente todas as infecções de malware conhecidas. Deve ser mencionado que, uma vez que os programas maliciosos topo de gama normalmente se escondem nas profundezas dos sistemas, é crucial efetuar uma verificação completa do sistema.
▼ Mostrar comentários