Cuidado com o golpe de e-mail "Você tem novas mensagens retidas"

Recentemente, um golpe de e-mail malicioso tem circulado, disfarçado como uma mensagem legítima com a linha de assunto "[recipient's_email_address] Você tem {16} Erro de e-mails pendentes" (embora a linha de assunto possa variar). Este e-mail afirma falsamente que o destinatário tem dezesseis mensagens pendentes que serão excluídas, a menos que sejam liberadas em sua caixa de entrada dentro de um prazo especificado. No entanto, é fundamental estar ciente de que este e-mail nada mais é do que uma farsa e não está associado a nenhum provedor de serviços confiável.

Desmascarando o esquema de phishing “Você tem novas mensagens retidas”

Após uma investigação mais detalhada, torna-se evidente que o e-mail "Você tem novas mensagens retidas" foi projetado para enganar os destinatários, levando-os a tomar medidas que possam comprometer a segurança online. Quando os destinatários clicam no botão “Ativar dados” no e-mail, eles são redirecionados para um site de phishing habilmente disfarçado como uma página de login de e-mail. As vítimas inocentes são então solicitadas a inserir as credenciais de login da sua conta de e-mail. O que eles podem não perceber é que essas credenciais de login são imediatamente registradas e enviadas aos golpistas por trás da operação.

Uma visão interna das táticas de phishing em e-mails “Você tem novas mensagens retidas”

As implicações de ser vítima desse golpe são de longo alcance. Depois que os golpistas obtiverem acesso à sua conta de e-mail, eles poderão se envolver em uma série de atividades maliciosas. Uma das principais preocupações é o potencial de roubo de identidade, onde os golpistas podem assumir a sua identidade online através de várias plataformas, como redes sociais, e-mail ou outros serviços online. Eles podem se passar por você para seus contatos, amigos ou seguidores, buscando empréstimos ou doações, promovendo golpes ou distribuindo malware por meio de links ou arquivos maliciosos.

Além disso, contas de email comprometidas também podem levar a perdas financeiras. Os cibercriminosos podem explorar contas financeiras sequestradas, como serviços bancários online, serviços de transferência de dinheiro, comércio eletrónico ou mesmo carteiras de criptomoedas, para realizar transações ou compras online não autorizadas.

Reconhecendo e evitando golpes por e-mail: “Você tem novas mensagens retidas”

Em resumo, ser vítima de e-mails de spam como o esquema "You Have New Hold Messages" pode resultar em graves violações de privacidade, dificuldades financeiras e até mesmo roubo de identidade. Se você forneceu inadvertidamente suas credenciais de login a uma página da web de phishing, é fundamental tomar medidas imediatas. Altere as senhas de todas as contas potencialmente comprometidas e informe imediatamente seus canais de suporte oficiais.

Infelizmente, esse golpe por e-mail não é um incidente isolado. Os cibercriminosos empregam várias táticas para enganar indivíduos desavisados. Alguns outros exemplos de campanhas de spam de phishing incluem e-mails com assuntos como "Sua versão do e-mail está sendo desconectada", "Contrato assinado" e "Os e-mails não chegaram à sua caixa de entrada". Esses e-mails têm como objetivo induzir os destinatários a divulgar informações confidenciais ou clicar em links maliciosos.

Protegendo sua privacidade e finanças contra o golpe “Você tem novas mensagens retidas”

É importante reconhecer que os e-mails de spam não se limitam a tentativas de phishing. Eles também são usados para distribuir malware, que pode incluir trojans, ransomware, criptomineradores e muito mais. Essas cargas maliciosas podem estar ocultas em anexos aparentemente inofensivos, como PDFs, documentos do Microsoft Office, executáveis, arquivos ou arquivos JavaScript. Uma vez ativados, eles iniciam o processo de download e instalação do malware.

Para se proteger de ser vítima de golpes e infecções por malware, tenha cuidado ao lidar com e-mails e mensagens recebidas. Evite abrir anexos ou clicar em links de e-mails suspeitos ou irrelevantes. Além disso, é aconselhável usar versões do Microsoft Office lançadas após 2010, pois incluem um modo “Visualização protegida” que impede a execução automática de comandos de macro, um vetor de ataque comum.

Lembre-se de que malware também pode ser encontrado durante a navegação na Internet. O conteúdo online falso e perigoso muitas vezes parece legítimo e inofensivo, portanto, fique atento e evite baixar arquivos ou programas de fontes não verificadas. Atenha-se a canais oficiais e confiáveis para downloads e atualizações.

Impedindo o golpe de “Você tem novas mensagens retidas” e eliminando malware associado

Por último, é essencial ter um programa anti-malware confiável instalado e atualizado regularmente. Este software deve ser usado para realizar verificações de rotina do sistema e remover quaisquer ameaças. Se você suspeitar que já abriu um anexo malicioso, considere executar uma verificação com um programa antimalware confiável para eliminar com segurança quaisquer ameaças potenciais.

Num mundo onde as ameaças cibernéticas estão em constante evolução, manter-se informado e vigilante é a chave para proteger a sua segurança online e informações pessoais. Seja cauteloso, questione a legitimidade de e-mails não solicitados e tome medidas proativas para salvaguardar a sua presença digital.

September 6, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.