FacebookTwitterLinkedIn

Evite infectar o seu dispositivo através de emails da fraude "Bank Payment Copy"

Também Conhecido Como: fraude Bank Payment Copy
Nível de Estragos: Grave

O que é a fraude por email "Bank Payment Copy"?

"Bank Payment Copy email virus" refere-se a uma campanha de spam que distribui malware. Este termo define uma operação em grande escala durante a qual milhares de e-mails maliciosos/fraudulentos são enviados.

As cartas distribuídas através desta operação - pede aos destinatários que revejam o pagamento feito a e confirmem-no. Quando aberto, o anexo de e-mail que supostamente contém a cópia do pagamento bancário - ativa o descarregamento/instalação do TAR NanoCore (Trojan de Acesso Remoto).

O malware deste tipo foi desenvolvido para permitir acesso remoto e controlo sobre dispositivos infectados.

campanha de spam por correio electrónico difundido pelo malware Bank Payment Copy

Visão geral do vírus de e-mail "Bank Payment Copy email virus"

Os e-mails fraudulentos com o assunto/título "Bank Payment Copy Attached" indicam que o gestor de compras do remetente está ausente no momento e instruiu-os a entrar em contato com o destinatário. Os e-mails informam que um pagamento foi enviado para a conta da empresa do destinatário.

São pedidos a rever a cópia falsa do pagamento bancário e confirmar o recebimento. Além disso, caso haja algum erro, as cartas pedem para notificar o remetente.

Uma vez aberto o anexo, a cadeia de infecção do trojan, NanoCore é iniciada. Conforme mencionado na introdução, o TAR NanoCore pode permitir aos criminosos cibernéticos o acesso e controlo das máquinas infectadas. Os trojans de acesso remoto podem ter uma ampla variedade de funcionalidades maliciosas.

Este malware pode ter um certo nível de controlo sobre hardware, software e conteúdo armazenado ou acedido através do dispositivo comprometido. Esses trojans podem obter dados ao descarregar-os do sistema ou a usar capacidades de espionagem, por exemplo, screenshots, gravação de teclas premidas (keylogging) e/ou áudio/vídeo através de microfones e câmaras.

Além disso, os programas maliciosos podem extrair informações de navegadores e outras aplicações instaladas. Os dados de interesse incluem: atividade de navegação, cookies da Internet, endereços IP, detalhes de identificação pessoal, credenciais de login da conta/plataforma (ou seja, IDs, endereços de e-mail, nomes de utilizador, palavras-passe) e dados financeiros (por exemplo, detalhes da conta bancária, cartão de crédito números, etc.).

Causar infecções em cadeia é outra característica comum dos TARs. Portanto, este software pode ser usado para descarregar/instalar trojans, ransomware, mineradores de criptomoeda, e outros malware. Em suma, ao confiar nos e-mails fraudulentos "Bank Payment Copy email virus", os utilizadores podem enfrentar infecções no sistema, sérios problemas de privacidade, perdas financeiras e até roubo de identidade.

Se for conhecido ou suspeito que o TAR NanoCore (ou outro malware) já infectou o sistema - um antivírus deve ser usado para removê-lo sem demora.

Resumo da Ameaça:
Nome fraude Bank Payment Copy
Tipo de Ameaça Trojan, vírus ladrão de palavras-passe, malware bancário, spyware.
Fraude Os e-mails fraudulentos afirmam conter uma cópia do pagamento bancário.
Anexo(s) Bank Payment Copy email virus.exe (o nome do ficheiro pode variar)
Nomes de Detecção Avast (Win32:PWSX-gen [Trj]), ESET-NOD32 (Uma Variante De MSIL/Kryptik.ABAM), Fortinet (Malicious_Behavior.SB), Kaspersky (UDS:Backdoor.MSIL.NanoBot.gen), Microsoft (Trojan:Win32/AgentTesla!ml), Lista Completa de Detecções (VirusTotal)
Sintomas Os trojans são projetados para infiltrar-se furtivamente no computador da vítima e permanecer em silêncio e, portanto, nenhum sintoma específico é claramente visível numa máquina infectada.
Carga Útil NanoCore
Métodos de Distribuição Anexos de email infectados, anúncios online maliciosos, engenharia social, 'cracks' de software.
Danos As palavras-passe e informações bancárias roubadas, roubo de identidade, computador da vítima adicionado a um botnet.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Exemplos de campanha de spam

"NOTICE OF ACCOUNT CLOSURE FOR AUDIT", "SGBM Email Virus", "OCEANIC PROJECTS Email Virus", e "International Air & Sea Freight Forwarder" são alguns exemplos de malware a proliferar campanhas de spam.

Os e-mails distribuídos através dessas operações em grande escala geralmente são disfarçados como "oficiais", "urgentes", "prioritários", "importantes" e similares. As cartas podem até ser apresentadas como mensagens de empresas legítimas, corporações, instituições, organizações ou entidades diferentes.

Além da distribuição de software malicioso, as campanhas de spam também são usadas para phishing e outras fraudes. Devido à prevalência de e-mails fraudulentos, é altamente recomendável ter cuidado com os e-mails recebidos.

Como é que "Bank Payment Copy email virus" infectou o meu computador?

As campanhas de spam distribuem malware através de ficheiros infecciosos distribuídos por eles. Os ficheiros virulentos podem ser anexados e/ou vinculados dentro dos e-mails.

Estes ficheiros podem estar em vários formatos, por exemplo, ficheiros (ZIP, RAR, etc.), executáveis (.exe, .run, etc.), documentos do Microsoft Office e PDF, JavaScript e assim por diante. Quando os ficheiros são executados, executados ou abertos de outra forma - a cadeia de infecção é iniciada. Por exemplo, documentos do Microsoft Office infectam os sistemas a executar comandos macro maliciosos.

Esse processo começa no momento em que um documento é aberto - nas versões do Microsoft Office lançadas antes de 2010. As versões posteriores têm o modo "Exibição protegida" que impede a execução automática de macros. Em vez disso, os utilizadores podem ativar manualmente a edição/conteúdo (ou seja, comandos macro) e são avisados sobre os riscos potenciais.

Como evitar a instalação de malware?

Os e-mails suspeitos e irrelevantes não devem ser abertos, especialmente anexos ou links presentes. É recomendado usar as versões do Microsoft Office lançadas após 2010.

No entanto, as campanhas de spam não são usadas exclusivamente na proliferação de malware. Os programas maliciosos também são comumente distribuídos através de canais de descarregamento duvidosos (por exemplo, sites de hospedagem de ficheiros não oficiais e gratuitos, redes de partilha peer-to-peer etc.), ferramentas de ativação ilegal ("cracking") e atualizadores falsos.

Portanto, é aconselhável realizar descarregamentos apenas de fontes oficiais e verificadas. Além disso, todos os programas devem ser ativados e atualizados com ferramentas/funções fornecidas por desenvolvedores legítimos.

É fundamental ter um antivírus/anti-spyware de boa reputação instalado e atualizado. Além disso, este software deve ser usado para executar verificações regulares do sistema e remover ameaças e problemas detectados.

Se já abriu o anexo "Bank Payment Copy email virus", recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na carta de e-mail fraudulenta "Bank Payment Copy email virus":

Subject: Bank Payment Copy Attached

 

Dear Sir,

 

Our Purchase Manager is out of office and has instructed me to contact you and inform you about the Payment we just sent to your company's Account.

 

Sorry for the delay, Please find attached the payment slip of the Payment which we have sent to you today, please confirm the Bank payment copy attached immediately for payment details and confirmation.

 

Please check attached copy and see if there is no mistake regarding the transfer, If there is any thing to be corrected,, kindly let us know.

 

Best regards,
Accounts Department.

 

Tel. +34 93 264 96 20
Fax. +34 93 263 40 10
info@llambrich.com

Screenshot das detecções do VirusTotal do anexo malicioso distribuído através da campanha de spam "Bank Payment Copy" (nome do ficheiro "Bank Payment Copy.exe"):

Bank Payment Copy detecções de anexos de vírus de e-mail (nome do ficheiro Bank Payment Copy.exe)

Um exemplo de e-mail de spam com tema de pagamento bancário a promover um site de phishing:

Bank payment-e-mail temático de spam utilizado para promover um site de phishing (2021-07-08)

Texto apresentado em:

Subject: Re: Receipt09372-9374 MT103

 

FYI

We have paid to your second bank details received lately,
Please find attached payment receipt for your record

Kindly acknownlegde receipt

Regards / Hellen Sunil

MT103 receipt Attachment | 09372-9374.pdf

Screenshot do site de phishing promovido:

Site de phishing promovido através do e-mail temático de spam  bank payment (2021-07-08)

Outro exemplo de e-mail de spam com tema de pagamento bancário usado para promover um site idêntico:

email de spam Bank Payment Copy (2021-09-02)

Texto apresentado em:

Subject: Payment Receipt

 

Good morning,

Below attached receipt is for the advance payment.

Sorry for the delay as I was copied on the last mail to proceed with payment but
was on leave and I just resumed

Please confirm with your bank if recieved.

Thanking You,
Best Regards,
Yashika
Accounting
1 Attachment | 09372-9374.pdf

Um exemplo de e-mail de spam com tema de pagamento bancário usado para distribuir o trojan FormBook:

Bank Payment-spam temático de difusão de emails do malware FormBook

Texto apresentado em:

Subject: INVOICE REMITTANCE ADVISE


Good day,

As directed by charterers, this is to inform you that we have remitted the
value of your hire invoice through our Bank.

Please find attached payment advice which includes invoice reference and
TDS deductions if any.

  1. Regards

Ms. Hue Jeong
Assistant Manager
SHINJUNG-TMS CO., LTD
RM903, 78, Centum jungang-ro, Haeundae-gu, Busan, Korea
(Centum Green Tower, U-dong)
Tel. +82 51 327 8725
Fax. +82 51 327 8726
Shipserv : 248641
ISO 14001 : 2004

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas Frequentes (FAQ)

Por que recebi este email?

Os criminosos cibernéticos enviam e-mails de spam em campanhas massivas. Portanto, milhares de utilizadores recebem as mesmas cartas; este e-mail não é pessoal.

Forneci as minhas informações pessoais quando fui enganado por um e-mail de spam, o que devo fazer?

Se inseriu as credenciais da conta, altere as palavras-passe de todas as contas potencialmente expostas sem demora. E se divulgou outras informações privadas (por exemplo, detalhes do cartão de identidade, números de cartão de crédito etc.) - entre em contato imediatamente com as autoridades correspondentes.

Eu li um e-mail de spam, mas não abri o anexo. O meu computador está infectado?

Não, abrir/ler um e-mail não iniciará nenhuma cadeia de infecção do sistema. Os processos de descarregamento/instalação de malware são iniciados quando os anexos ou links presentes nestas cartas são abertos/clicados.

Descarreguei e abri um ficheiro anexado a um e-mail de spam. O meu computador está infectado?

O desencadeamento de uma infecção pode depender do formato do ficheiro aberto. Se fosse um executável (.exe, .run, etc.) - provavelmente sim - o seu dispositivo estava infectado. No entanto, pode ter evitado uma infecção se fosse um documento (.doc, .xls, .pdf, etc.). Esses formatos podem exigir interação adicional do utilizador comandos macro para iniciar o descarregamento/instalação de malware.

O Combo Cleaner removerá infecções por malware presentes em anexos de e-mail?

Sim, o Combo Cleaner é capaz de detectar e remover praticamente todas as infecções de malware conhecidas. Deve-se enfatizar que realizar uma verificação completa do sistema é fundamental - já que os programas maliciosos geralmente se ocultam profundamente nos sistemas.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
fraude Bank Payment Copy Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de fraude Bank Payment Copy no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.