Como identificar mensagens electrónicas fraudulentas como "Reliable Trustee"
Escrito por Tomas Meskauskas a
Que tipo de correio eletrónico é "Reliable Trustee"?
Depois de lermos este e-mail "Reliable Trustee", determinámos que se trata de spam. De acordo com a carta, o destinatário será apresentado como o próximo de um multimilionário falecido, o que lhe permitirá reclamar uma quantia exorbitante.
Esta campanha de phishing tem como objetivo enganar os destinatários para que revelem informações pessoais e potencialmente enviem dinheiro aos burlões.
Visão geral do esquema de e-mail "Reliable Trustee"
O e-mail de spam com o assunto "Barrister Richard E.Walker." (pode variar) começa com o remetente a apresentar-se como um advogado. Estão à procura de um administrador para tratar dos bens do seu cliente falecido, avaliados em noventa e sete milhões e meio de dólares.
O suposto remetente faz uma proposta ao destinatário. Este último deve apresentar-se como parente mais próximo do falecido cliente e os fundos serão divididos da seguinte forma: 40% do montante total serão do destinatário, 10% serão deixados para cobrir eventuais despesas e 50% serão para o remetente.
Se esta proposta for aceite, o destinatário deve fornecer as seguintes informações: nome completo, idade, profissão, morada e dados de contacto (por exemplo, números de telefone e de fax). Os burlões podem utilizar informações privadas para uma série de fins nefastos, incluindo a usurpação de identidade.
Durante a comunicação com os burlões, as vítimas podem ser enganadas e levadas a revelar os seus dados financeiros ou a enviar dinheiro para os cibercriminosos (por razões que parecem legítimas, como o pagamento de impostos ou taxas).
Resumindo, ao confiar num e-mail como o "Reliable Trustee", as vítimas podem ter graves problemas de privacidade, perdas financeiras e roubo de identidade.
Se forneceu informações financeiras ou de identificação pessoal a burlões, contacte imediatamente as autoridades competentes.
Nome | "Reliable Trustee" correio eletrónico de phishing |
Tipo de ameaça | Phishing, burla, engenharia social, fraude |
Pedido de indemnização falso | O destinatário recebe uma proposta em que será apresentado como o parente mais próximo de um milionário falecido, para que possa reclamar 97.500.000 USD. |
Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
Métodos de distribuição | E-mails enganadores, anúncios pop-up online desonestos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
Danos | Perda de informações privadas sensíveis, perda monetária, roubo de identidade. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de campanhas de spam de phishing
"Documento de calendário de pagamentos", "Foi adicionado a um novo grupo", "Servidor de correio em nuvem", "Problema na caixa de correio identificado", "Termos de serviço actualizados" e "O seu Chase Banking foi desativado" são apenas alguns dos nossos mais recentes artigos sobre e-mails de phishing.
Estas campanhas visam principalmente informações de identificação pessoal, credenciais de início de sessão da conta (nomes de utilizador/palavras-passe) e dados relacionados com finanças. No entanto, várias fraudes são promovidas através de correio eletrónico não solicitado e este é utilizado para proliferar todo o tipo de malware.
Devido à prevalência dos e-mails de spam e à sua qualidade, recomendamos vivamente que as mensagens recebidas sejam tratadas com cautela.
Como é que as campanhas de spam infectam os computadores?
As campanhas de spam espalham malware sob a forma de ficheiros infecciosos que podem ser anexados ou ligados dentro dos e-mails/mensagens. Os ficheiros virulentos vêm em vários formatos, por exemplo, documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), arquivos (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), JavaScript, etc.
A simples abertura de um ficheiro malicioso pode ser suficiente para desencadear a cadeia de infeção. No entanto, alguns formatos necessitam de acções adicionais para iniciar o descarregamento/instalação do malware. Por exemplo, os documentos do Microsoft Office exigem que os utilizadores activem comandos de macro (ou seja, edição/conteúdo), enquanto os ficheiros OneNote exigem que os utilizadores cliquem em ligações ou ficheiros incorporados.
Como evitar a instalação de malware?
Aconselhamos a vigilância dos e-mails, PMs/DMs, SMSs e outras mensagens recebidas. Os anexos ou ligações encontrados em correio suspeito/irrelevante não devem ser abertos, uma vez que podem ser virulentos.
No entanto, o malware prolifera-se através de vários métodos. Por isso, recomendamos ter cuidado ao navegar, uma vez que a Internet está repleta de conteúdo enganador e malicioso.
Além disso, todas as transferências devem ser efectuadas apenas a partir de fontes oficiais e verificadas. Os programas devem ser activados e actualizados utilizando funções/ferramentas genuínas, uma vez que as ferramentas de ativação ilegais ("cracking") e as actualizações de terceiros podem conter malware.
É fundamental para a integridade do dispositivo e a segurança do utilizador ter um antivírus de boa reputação instalado e mantido atualizado. O software de segurança deve ser utilizado para efetuar verificações regulares do sistema e para remover as ameaças detectadas. Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Texto apresentado na carta de correio eletrónico de spam "Reliable Trustee":
Subject: Barrister Richard E.Walker.
Dear Friend,
With all due respect,
My name is Richard Walker, an attorney by profession. In my quest to find a reliable trustee to manage the assets of my late client valued at $97,500,000.00 (Ninety Seven Million Five Hundred Thousand US Dollars, I decided to write this proposal, hoping to have a profitable business relationship with you.
Here is a short press report shortly after her passing away:
-
Whatever that report painted her to be, she was a great woman doing good especially in the area of charity, in the last five years of her lifeI shall be willing to supply you with more detailed information concerning this business upon hearing from you. I have no intention whatsoever of interfering with your private life considering the fact that you have never had any communication with me in the past. Due to the nature of this business, and by law, I cannot assume the role of a trustee or appoint any of my relatives to become the trustee.
By virtue of the facts and circumstances surrounding this project, I am left with no other choice, but to carry out a careful search for a reputable person outside the shores of my country in the United Kingdom and consequently seek your consent to stand as the Deceased Next of Kin.
You will be entitled to 40% of the total sum as your share, 10% will be mapped out to offset any expenses both parties might make during the course of this transaction while 50% will be for me.If you wish to deal, do provide me with the following information.
1. Your full names
2. Tel & fax numbers
3. Complete Address
4. Your occupation and your Age.
Again, I shall provide you with more detailed information upon hearing from you through this my private email address:
Regards,
Barrister Richard E.Walker.
Aparência do e-mail de spam "Reliable Trustee" (GIF):
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é "Reliable Trustee" correio eletrónico de phishing?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner.
Exemplo de um email de spam:
O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas mais frequentes (FAQ)
Porque é que recebi esta mensagem de correio eletrónico?
Os e-mails de spam não são pessoais, mesmo que incluam detalhes relevantes para os destinatários. Estas mensagens são distribuídas em operações maciças - por isso, milhares de utilizadores recebem mensagens idênticas (ou incrivelmente semelhantes).
Forneci as minhas informações pessoais quando fui enganado por esta mensagem de correio eletrónico não solicitado, o que devo fazer?
Se divulgou informações pessoalmente identificáveis ou relacionadas com finanças (por exemplo, detalhes do bilhete de identidade, fotografias/ digitalizações de passaportes, números de cartões de crédito/débito, etc.) - contacte imediatamente as autoridades competentes. E se forneceu as suas credenciais de início de sessão - altere as palavras-passe de todas as contas possivelmente comprometidas e informe o respetivo suporte oficial.
Li uma mensagem de correio eletrónico não solicitado, mas não abri o anexo. O meu computador está infetado?
Não, a leitura de uma mensagem de correio eletrónico não constitui uma ameaça de infeção. A transferência/instalação de malware é iniciada quando se abrem/clicam em anexos ou ligações maliciosas.
Descarreguei e abri um ficheiro anexado a um e-mail de spam, o meu computador está infetado?
Se o ficheiro era um executável (.exe, .run, etc.), o mais provável é que sim, o dispositivo foi infetado. No entanto, alguns formatos - como documentos (.doc, .xls, .pdf, etc.) - precisam de mais do que apenas serem abertos para despoletar a infiltração de malware (por exemplo, ativar macros, clicar em conteúdo incorporado, etc.).
O Combo Cleaner remove infecções por malware presentes em anexos de correio eletrónico?
Sim, o Combo Cleaner foi concebido para analisar dispositivos e eliminar todos os tipos de ameaças. Consegue detetar e remover praticamente todas as infecções de malware conhecidas. Lembre-se que executar uma verificação completa do sistema é essencial, uma vez que os programas maliciosos topo de gama tendem a esconder-se nas profundezas dos sistemas.
▼ Mostrar comentários