Evite que a sua conta de correio eletrónico seja roubada através de mensagens de correio eletrónico falsas do tipo "Signed Invoice"
Escrito por Tomas Meskauskas a
Que tipo de correio eletrónico é "Signed Invoice"?
Depois de inspeccionarmos este e-mail "Signed Invoice", determinámos que se trata de spam. A mensagem afirma que o destinatário não pôde ser contactado de outra forma, pelo que lhe foi enviada a fatura por e-mail. Esta é uma campanha de phishing que visa as credenciais de início de sessão da conta de e-mail através de falsos sites de partilha de documentos.
Visão geral do esquema de e-mail "Signed Invoice"
O e-mail de spam com o assunto "Signed Invoice" (pode variar) afirma que o remetente não conseguiu contactar o destinatário através de uma chamada telefónica. Por isso, a fatura assinada foi enviada por e-mail, de acordo com as instruções do chefe do remetente. A carta solicita a confirmação de que a fatura foi recebida.
É de salientar que a informação contida neste e-mail é falsa e que este e-mail não está associado a nenhum indivíduo real ou entidade legítima.
Tal como mencionado na introdução, a campanha de spam "Signed Invoice" promove um esquema de phishing. Curiosamente, apoia os sites de phishing através de uma ligação no e-mail e no anexo. A página Web aberta através da ligação no corpo da carta é apresentada como um documento do Microsoft Excel desfocado. O ficheiro falso é sobreposto por um pop-up que instrui o utilizador a iniciar sessão com o seu fornecedor de e-mail para aceder aos documentos partilhados.
O anexo - "Doc 25112024.pdf" (o nome do ficheiro pode variar) - aparece como um documento desfocado sobreposto por um ícone Adobe PDF e um texto que afirma tratar-se de um "Secured PDF Online Document", com o botão abaixo a indicar "View on Adob e". A interação com este ficheiro produz um redireccionamento para um site de phishing diferente.
Tal como a outra página, esta também apresenta um documento desfocado. No entanto, esta página imita o site da Adobe. O pop-up que aparece no topo do suposto documento pede ao utilizador que confirme a sua identidade com a sua conta de e-mail ativa.
Os sites de phishing registam as informações fornecidas e enviam-nas aos burlões; neste caso, os dados visados são as credenciais de início de sessão de correio eletrónico (palavras-passe). Os e-mails são muito procurados pelos burlões, uma vez que tendem a conter informações altamente sensíveis e podem ser utilizados para sequestrar as contas, plataformas e serviços registados através deles.
Para explicar melhor como as contas roubadas podem ser utilizadas abusivamente, os cibercriminosos podem roubar as identidades dos proprietários (por exemplo, e-mails, redes sociais, redes sociais, messengers, etc.) e pedir empréstimos ou donativos a contactos/amigos/seguidores, promover burlas e proliferar malware através da partilha de ligações ou ficheiros maliciosos.
As contas relacionadas com finanças sequestradas (por exemplo, comércio eletrónico, transferência de dinheiro, carteiras digitais, padaria online, etc.) podem ser utilizadas para efetuar transacções fraudulentas ou compras online.
Resumindo, as vítimas de correio fraudulento como o "Signed Invoice" podem ter graves problemas de privacidade, perdas financeiras e roubo de identidade.
Se já divulgou as credenciais da sua conta - altere as palavras-passe de todas as contas potencialmente comprometidas e contacte o seu suporte oficial sem demora.
Nome | "Signed Invoice" correio eletrónico de phishing |
Tipo de ameaça | Phishing, burla, engenharia social, fraude |
Alegação falsa | Foi enviada ao destinatário uma fatura assinada, uma vez que não foi possível contactá-lo por telefone. |
Anexo(s) | Doc 25112024.pdf (o nome do ficheiro pode variar) |
Domínios relacionados | emailtrace.datasetn[.]site |
Nomes de deteção (emailtrace.datasetn[.]site) | Combo Cleaner (Malware), Fortinet (Phishing), G-Data (Malware), Kaspersky (Phishing), Sophos (Phishing), Lista completa de detecções (VirusTotal) |
Endereço IP do servidor (emailtrace.datasetn[.]site) | 104.21.88.247 |
Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
Métodos de distribuição | E-mails enganadores, anúncios pop-up online desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
Danos | Perda de informações privadas sensíveis, perda monetária, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de campanhas de spam de phishing
"Full Storage Notification", "Salary Payment Sheet", "Capital One - Disputed Payment Posted To Your Account", e "World Covid-19 Support Program (W.C.S.P)" são apenas alguns dos nossos mais recentes artigos sobre e-mails de phishing.
Para além das credenciais de início de sessão de várias contas, estas mensagens procuram normalmente obter informações de identificação pessoal e dados relacionados com finanças. No entanto, outras fraudes também são promovidas através de correio eletrónico não solicitado e são utilizadas na distribuição de malware.
Os aliciantes mais utilizados incluem alegações relativas a facturas/pagamentos, ofertas comerciais, problemas de conta/serviço, palavras-passe expiradas, actualizações de segurança, reembolsos, lotarias, heranças, etc.
Embora os e-mails de spam sejam muitas vezes mal escritos e cheios de erros gramaticais e ortográficos, podem ser elaborados de forma competente e até disfarçados de forma convincente como mensagens de entidades legítimas (por exemplo, empresas, organizações, fornecedores de serviços, autoridades, etc.).
Como é que as campanhas de spam infectam os computadores?
As campanhas de spam distribuem malware através de ficheiros maliciosos que podem ser anexados ou ligados dentro dos e-mails/mensagens. Estes ficheiros estão disponíveis em vários formatos, por exemplo, documentos (PDF, Microsoft Office, Microsoft OneNote, etc.), executáveis (.exe, .run, etc.), arquivos (ZIP, RAR, etc.), JavaScript, etc.
A simples abertura de um ficheiro infecioso pode ser suficiente para desencadear o descarregamento/instalação de malware. Alguns formatos necessitam de interação adicional do utilizador para iniciar processos de infeção. Por exemplo, os ficheiros do Microsoft Office exigem que os utilizadores activem comandos de macro (ou seja, edição/conteúdo), enquanto os documentos do OneNote exigem que os utilizadores cliquem em ligações ou ficheiros incorporados.
Como evitar a instalação de malware?
Recomendamos vivamente que se tenha cuidado com os e-mails, DMs/PMs, SMSs e outras mensagens recebidas. Os anexos ou ligações encontrados em correio duvidoso/irrelevante não devem ser abertos, uma vez que podem ser prejudiciais ou virulentos.
Deve ser mencionado que o malware é propagado através de vários métodos. Portanto, aconselhamos a vigilância ao navegar, uma vez que a Internet está cheia de conteúdo falso e perigoso bem disfarçado.
Além disso, todos os descarregamentos devem ser efectuados a partir de fontes oficiais e de confiança. Outra recomendação é ativar e atualizar programas utilizando funções/ferramentas fornecidas por programadores genuínos, uma vez que as ferramentas ilegais de ativação de produtos ("cracks") e os actualizadores de terceiros podem conter malware.
É fundamental para a segurança do dispositivo/utilizador ter um antivírus de boa reputação instalado e mantido atualizado. Este software deve ser utilizado para efetuar verificações regulares do sistema e para remover as ameaças detectadas. Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Texto apresentado na carta de correio eletrónico de spam "Signed Invoice":
Subject: Signed Invoice
Scanned_documents.xls | 1 file (total 387.5 KB) VIEW | DOWNLOAD
Dear Sir/Madam,
I tried to reach you over the phone but unable to reach you.
As directed by my boss, please find attached Signed Invoice for your attention.
Acknowledge receipt of mail.
Best Regards.
Captura de ecrã do site de phishing promovido através da ligação no e-mail de spam:
Captura de ecrã do ficheiro anexado a este e-mail de spam ("Doc 25112024.pdf"):
Captura de ecrã do sítio Web de phishing promovido por este anexo:
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é "Signed Invoice" correio eletrónico de phishing?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas mais frequentes (FAQ)
Porque é que recebi esta mensagem de correio eletrónico?
Independentemente de qualquer informação relevante que os e-mails de spam possam incluir, eles não são pessoais. Este correio é distribuído em operações maciças - por isso, milhares de utilizadores recebem mensagens idênticas (ou incrivelmente semelhantes).
Forneci as minhas informações pessoais quando fui enganado por este e-mail de spam, o que devo fazer?
Se forneceu as suas credenciais de início de sessão, altere as palavras-passe de todas as contas potencialmente expostas e informe imediatamente o respetivo suporte oficial. No entanto, se tiver divulgado outras informações privadas (por exemplo, detalhes do bilhete de identidade, fotografias/ digitalizações do passaporte, números de cartões de crédito/débito, etc.) - contacte imediatamente as autoridades competentes.
Li uma mensagem de correio eletrónico de spam mas não abri o anexo. O meu computador está infetado?
Não, a abertura/leitura de uma mensagem de correio eletrónico não desencadeia qualquer cadeia de transferência/instalação de malware. Os sistemas são infectados quando se abrem/cliquem em anexos ou ligações maliciosas.
Descarreguei e abri um ficheiro anexado a um e-mail de spam, o meu computador está infetado?
Se o dispositivo foi infetado depende do objetivo do ficheiro (ou seja, phishing ou infiltração de malware). O seu formato também pode ser relevante para determinar se o sistema foi comprometido.
Uma vez abertos, os executáveis causam infecções quase sem falhas. No entanto, alguns formatos - como documentos - podem necessitar de interação extra para desencadear o descarregamento/instalação de malware. Nestes casos, a infeção só é iniciada quando os comandos de macro são activados, o conteúdo incorporado é clicado ou são executadas outras acções.
O Combo Cleaner remove infecções por malware presentes em anexos de e-mail?
Sim, o Combo Cleaner é capaz de detetar e remover praticamente todas as infecções de malware conhecidas. Deve ser realçado que a execução de uma verificação completa do sistema é crucial, uma vez que os programas maliciosos sofisticados tendem a esconder-se nas profundezas dos sistemas.
▼ Mostrar comentários