FacebookTwitterLinkedIn

Evitar a fraude de email de phishing ProtonMail

Também Conhecido Como: spam ProtonMail
Nível de Estragos: Médio

O que é "ProtonMail email scam"?

A fraude "ProtonMail email scam" refere-se a uma campanha de spam projetada para sequestrar as contas de email do ProtonMail dos utilizadores. Essas mensagens afirmam que a conta de email do destinatário foi suspensa devido a erros não especificados e não resolvidos, portanto, correm o risco de perder o acesso e sofrer a exclusão dos dados.

A fraude impele as pessoas resolvam os problemas imediatamente, no entanto, o link apresentado no email leva a um site de phishing. A tentativa de fazer login através deste site revelará nomes de utilizador e palavras-passe aos criminosos cibernéticos, ao permitir que obtenham acesso às contas expostas do ProtonMail.

campanha de spam de ProtonMail email

O email denominado "ProtonMail Account Location Is Not Secured" informa aos destinatários que as suas contas ProtonMail foram desativadas para enviar/receber emails, devido à falha da sua parte em resolver erros diversos. Portanto, se não forem atendidos imediatamente, os utilizadores supostamente correm o risco de ter o acesso negado às suas contas.

Além disso, a caixa de entrada será apagada e todas as mensagens recebidas e enviadas, rascunhos e mensagens de spam serão excluídas. Para evitar que a conta seja desconectada do banco de dados do ProtonMail, o email informa os destinatários que sigam as instruções fornecidas.

A mensagem não contém nenhuma etapa para corrigir os supostos problemas, no entanto, aparentemente, as instruções podem ser acedidas através do botão "Resolver agora" apresentado no email. Quando premido, os utilizadores são redirecionados para uma página de login falsa do ProtonMail. Apesar da sua semelhança com o site legítimo, este é um site de phishing.

Quaisquer tentativas de aceder ao ProtonMail através desta página fraudulenta da Web não são bem-sucedidas, pois o seu único objetivo é fornecer credenciais de conta inseridas (ou seja, nomes de utilizador e palavras-passe) aos criminosos cibernéticos. Note que os riscos decorrentes da confiança nesta fraude de phishing não se limitam à perda de contas de email.

As contas de email são comumente conectadas a redes sociais, meios sociais, e-commerce (loja na web), financeiras e várias outras contas. Portanto, através de emails roubados, os sequestradores podem obter acesso e controlo sobre as contas associadas.

Em suma, as informações fornecidas por essas mensagens fraudulentas do ProtonMail são falsas e de forma alguma estão conectadas ao fornecedor de serviços de email legítimo. Confiar nesta fraude pode resultar na perdas financeiras, sérios problemas de privacidade e roubo de identidade.

Se já tentou fazer login pelo site de phishing, é altamente recomendável alterar imediatamente a palavra-passe da conta ProtonMail comprometida e as contas igualmente seguras vinculadas a ela. Outras recomendações incluem entrar em contato com o suporte de quaisquer contas potencialmente afetadas.

Resumo da Ameaça:
Nome Fraude por Email ProtonMail
Tipo de Ameaça Phishing, Esquema, Engenharia Social, Fraude
Alegação Falsa A fraude alega que as contas de email ProtonMail dos destinatários têm erros não resolvidos.
Domínio Relacionado suyakshametalart[.]com
A Servir o Endereço de IP 103.21.58.112
Disfarce A fraude é apresentada como correio do suporte do ProtonMail.
Sintomas Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador.
Métodos de Distribuição E-mails fraudulentos, anúncios pop-upfraudulentos, técnicas de envenenamento de mecanismos de pesquisa, domínios com erros ortográficos.
Danos Perda de informações confidenciais, perda monetária, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

O termo "campanha de spam" é usado para definir uma operação em grande escala, durante a qual milhares de emails fraudulentos são enviados. Essas mensagens geralmente são apresentadas como "oficiais", "prioritárias", "importantes" e similares. Podem estar disfarçados de correio de organizações, instituições, empresas, fornecedores de serviços legítimos e assim por diante.

"Roundcube Email Scam", "Last Warning: Upgrade your email to avoid Shutting Down", e "Email Credentials Phishing" são alguns exemplos de mensagens de phishing semelhantes ao "ProtonMail email scam". Outro modelo popular é o sextorção, pelo qual os criminosos cibernéticos afirmam ter obtido material comprometedor do destinatário e ameaçam a publicação, a menos que uma certa quantia seja paga.

Por exemplo, "I KNOW YOU OPENED MY LAST MAIL", "I infected your computer with my private trojan", etc. Devido ao aumento das preocupações com o Coronavírus/COVID-19, foram lançadas centenas de campanhas de spam ao explorar a pandemia.

"COVID-19 pandemic is straining health systems worldwide", "COVID-19 Cases Surpassed 300,000", e "Infect Your Family With CoronaVirus" são apenas alguns exemplos. Os modelos de fraude usados em campanhas de spam são variados.

"AOL Winner", "eBay Email Scam", "Critical Microsoft Windows Update!", e "TOYOTA LOTTERY ORGANIZATION" são mais alguns exemplos deste tipo de email não autorizado. Independentemente das alegações, pedidos e exigências que essas mensagens façam, o objetivo é o mesmo: gerar lucro para os criminosos cibernéticos/criminosos cibernéticos por trás deles.

Como é que as campanhas de spam infectaram os computadores?

Os sistemas podem ser infectados com malware através de ficheiros perigosos anexados ou vinculados a emails duvidosos (por exemplo, links de descarregamento/sites maliciosos). Os ficheiros infecciosos podem estar em vários formatos, como documentos do Microsoft Office e PDF, ficheiros executáveis (.exe, .run) e de ficheiro (RAR, ZIP), JavaScript, etc.

Quando estes ficheiros são executados, processados ou abertos de outra forma, o processo de infecção é iniciado (ou seja, descarregamento/instalação de programas maliciosos).

Por exemplo, uma vez abertos, os documentos do Microsoft Office pedemutilizadores para ativar comandos de macro (ou seja, ativar edição/conteúdo) - somente se estiverem ativados os processos de infecção começam. Nas versões do Microsoft Office lançadas antes de 2010, no entanto, os comandos de macro são executados imediatamente quando um documento é aberto (assim como o descarregamento/instalação de malware).

Como evitar a instalação de malware?

Não abra emails suspeitos ou irrelevantes, especialmente aqucom anexos ou links presentes, pois isso pode resultar numa infecção do sistema. Além disso, use as versões do Microsoft Office lançadas após 2010. Têm o modo "Exibição protegida", que impede que macros maliciosas sejam executadas quando um documento infeccioso é aberto.

Outros métodos comuns de proliferação de malware são através de canais de descarregamento não confiáveis (sites de hospedagem de ficheiros não oficiais e gratuitos, redes de partilha peer-to-peer e outros descarregadores de terceiros), ferramentas de ativação ilegal ("cracks") e atualizadores falsos. Portanto, use apenas fontes de descarregamento oficiais e verificadas.

Além disso, todos os produtos devem ser ativados e atualizados com funções/ferramentas fornecidas por desenvolvedores legítimos. Para garantir a segurança do dispositivo e do utilizador, é fundamental ter um conjunto antivírus/anti-spyware de boa reputação instalado.

Este software deve ser atualizado, usado para executar verificações regulares do sistema e remover todas as ameaças detectadas/potenciais. Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na mensagem de email fraudulenta "ProtonMail email scam":

Title/Subject: Protonmail Account Location Is Not Secured


Dear Protonmail user,

 

Your account ***@protonmail.com will be disconnected from sending and receiving mails from other users. Because you failed to resolve errors on your mail.

 

Note: All mails in your inbox, spam, draft, and sent items would be deleted, and access to your account would be denied.

 

You need to resolve the errors or your account will e disconnected from our database,
Follow the instruction below to resolve now

 

We are always looking to improve your online experience and security.

 

Thank you!

 

This message was sent from an unmonitored e-mail address. Please do not reply to this message.
Privacy Legal
ProtonMail@2020

Screenshot do site de login falso do ProtonMail usado para credenciais de conta de phishing:

site de phishing fraudulento de ProtonMail email

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
spam ProtonMail Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de spam ProtonMail no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.