FacebookTwitterLinkedIn

Como detectar fraudes como a fraude por email "We Are Using Your Company's Server To Send This Message"

Também Conhecido Como: fraude de extorsão We Are Using Your Company's Server To Send This Message
Nível de Estragos: Médio

Que tipo de fraude é "We Are Using Your Company's Server To Send This Message"?

Inspeccionámos este email e descobrimos que se tratava de um email fraudulento de extorsão que exigia resgate por não ter divulgado os dados da empresa. Os vigaristas pretendem enganar os destinatários, levando-os a acreditar que os piratas informáticos irão vazar dados roubados e prejudicar a sua reputação se não fizerem um pagamento. Isto é apenas uma fraude. Assim, este email deve ser ignorado.

fraude de extorsão We Are Using Your Company's Server To Send This Message

Mais sobre a fraude por email "We Are Using Your Company's Server To Send This Message"

O email afirma que os piratas informáticos invadiram um site especificado, extraíram todas as bases de dados, e fizeram uma cópia de segurança de todas as caixas de correio. Indica que os piratas informáticos o conseguiram utilizando vulnerabilidades dentro de um site web. O email adverte os destinatários de que as bases de dados extraídas serão vazadas ou vendidas.

Também menciona que as mensagens de email afirmando que os dados acima mencionados foram divulgados serão enviadas a outros para prejudicar a reputação do destinatário (por exemplo, a da empresa). O objectivo deste email fraudulento é enganar o destinatário para que este transfira $2.500 em moedas Bitcoins para a carteira fornecida (e fazendo-o no prazo de 72 horas).

Normalmente, os vigaristas por trás dos emails fraudulentos enviam a mesma carta a muitas pessoas na esperança de que alguém se apaixone por eles. É importante lembrar que tais emails são apenas fraudes. Devem ser ignorados (marcados como spam e apagados).

Resumo da Ameaça:
Nome Fraude de Email We Are Using Your Company's Server To Send This Message
Tipo de Ameaça Phishing, Fraude, Engenharia Social, Esquema
Alegação Falsa O site do destinatário foi invadido
Endereços de carteiras de criptomoedas cibernéticas 3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7, 3PmYSqtG5x5bGNrsYUy5DGtu93qNtsaPRH
Disfarce Carta do servidor da empresa pirateada
Sintomas Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador.
Métodos de Distribuição Os emails fraudulentos, anúncios pop-upfraudulentos, técnicas de erro de mecanismos de pesquisa, domínios com erros ortográficos.
Danos Perda de informações confidenciais, perda monetária, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Emails fraudulentos similares em geral

Os vigaristas por trás de tais emails costumam usar tácticas de intimidação para enganar os destinatários a pagarem um resgate. Afirmam ter pirateado contas de email, sites, gravado vídeos íntimos, etc., e exigem pagamento por não vender ou enviar a terceiros informações, material gravado, ou outros dados supostamente obtidos.

Exemplos de emails similares são "Porn Websites I Attacked With My Virus Xploit", "I Know That You Cheat On Your Partner Email Scam", e "I Am A Russian Hacker Who Has Access To Your Operating System". É importante saber que os emails também podem ser usados para distribuir malware.

Como é que as campanhas de spam infectam os computadores?

Os agentes de ameaça por trás de emails usados para distribuir malware enviam ligações ou ficheiros maliciosos. Os destinatários infectam computadores através de anexos maliciosos ou ligações a sites da Internet. Nem todos os ficheiros infectam computadores logo após serem abertos - certos ficheiros não podem infectar computadores até os utilizadores realizarem certas acções (por exemplo, documentos maliciosos do MS Office só podem infectar computadores se os utilizadores activarem comandos macro).

Como evitar a instalação de malware?

Não confie em emails irrelevantes enviados a partir de endereços desconhecidos. Examine as mensagens de email antes de abrir anexos ou ligações. Descarregue software a partir de sites oficiais. Ter cuidado ao abrir ficheiros descarregues de fontes questionáveis (por exemplo, páginas obscuras, sites de alojamento de ficheiros gratuitos, redes P2P, descarregadores de terceiros, etc.).

Mantenha o sistema operativo e os programas instalados actualizados. Nunca utilize ferramentas de terceiros para actualizar ou activar qualquer software. Utilize uma solução antivírus de renome para protecção do computador.

Se já abriu anexos maliciosos, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Aparência do email fraudulento "We Are Using Your Company's Server To Send This Message" (GIF):

aparência de email fraudulento We Are Using Your Company's Server To Send This Message

Texto apresentado na carta de email "We Are Using Your Company's Server To Send This Message":

Subject: Your website, databases and emails has been hacked.


FORWARD THIS EMAIL TO THE PERSON WITHIN YOUR COMPANY WHO MAKES THE IMPORTANT DECISIONS

You may have noticed that we are using your company's server to send this message, we have hacked into your ********* site and extracted all of your databases and backed up all of your mailboxes.

How did this happen?

Our team found several vulnerabilities within your website and company computers that we were able to exploit. After finding them, we were able to obtain their database credentials and extract their complete data from their computers, from their site and copies of all emails in all their mailboxes with ********* domain and finally we moved the information to a foreign server.

What does this mean?

We will systematically go through a series of steps to totally damage your reputation. First, your database will be leaked or sold to the highest bidder to be used for any purpose. Next, emails will be sent to all your customers, suppliers and business partners, stating that all of their information has been sold or leaked and your ********* site was at fault for leaking the information and damaging the reputation of all your customers and providers. Lastly, any links you have indexed in search engines will be de-indexed based on the blackhat techniques we used in the past to de-index our targets, not to mention getting your business on every blacklist in the country.

How do I stop this?

We are willing to forget about destroying the reputation of your site and company for a small fee. The current fee is $2,500 USD in Bitcoins.

Send the amount in Bitcoin to the following address:

3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7

Once you have made your payment, we will automatically be informed of it. At the precise moment that you have read this message, you have a period of 72 hours to make the payment, or I guarantee that the reputation of your company will be completely destroyed. The proof that we have access and all your data is that this message has been sent using your company's servers.

How do I get Bitcoins?

You can easily buy bitcoins through various websites.

What happens if I don't pay?

If you decide not to pay, we will launch the attack after 72 hours and keep it until you do, there is no countermeasure to this, you will just end up wasting more money trying to find a solution. We will completely destroy your reputation with your customers, your suppliers, your partners, on google and the entire country.

This is not a hoax, do not try to reason or negotiate, we will not read any answers. Once you've paid, we'll stop what we were doing, we'll destroy all data taken from your site, your databases, your mailboxes, and you'll never hear from us again.

Keep in mind that the payment with Bitcoin is anonymous and no one will know that you have complied. The time is running.

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas Frequentes (FAQ)

Por que recebi este email?

Este email fraudulento foi provavelmente enviado a muitas pessoas. Os emails deste tipo não são pessoais.

O meu computador foi realmente pirateado e o remetente tem alguma informação?

Não, nem o seu computador nem o seu site não foram realmente pirateados ou comprometidos de qualquer outra forma. Trata-se apenas de uma fraude que deve ser marcada como spam e apagada.

Enviei criptomoedas para o endereço apresentado neste email, posso receber o meu dinheiro de volta?

Infelizmente, as transacções em moeda cripto são irreversíveis. Assim, não é possível recuperar a cripto transferida.

O Combo Cleaner vai remover as infecções por malware que estavam presentes no anexo do email?

Sim, o Combo Cleaner fará uma verificação do sistema operativo em pesquisa de ameaças e remove-as (pode detectar quase todo o malware conhecido). É importante mencionar que o malware de elevado nível é frequentemente concebido para ocultar-se profundamente no sistema. Nesses casos, os computadores devem ser examinados usando uma opção de verificação completa para remover o malware.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
fraude de extorsão We Are Using Your Company's Server To Send This Message Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de fraude de extorsão We Are Using Your Company's Server To Send This Message no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.