FacebookTwitterLinkedIn

Não clique na liperligação da fraude por email Mail Delivery Failure

Também Conhecido Como: spam Mail Delivery Failure
Nível de Estragos: Médio

O que é a fraude por email Mail Delivery Failure?

Normalmente, os vigaristas utilizam emails de phishing para extrair informações sensíveis (por exemplo, nomes de utilizador, palavras-passe ou outras credenciais de início de sessão, detalhes de cartões de crédito, números de segurança social). É comum enviarem emails que contêm hiperligações para sites de phishing. Este email em particular é disfarçado como uma carta do sistema de entrega de correio.

Campanha da fraude Mail Delivery Failure por email spam

Fraude Mail Delivery Failure em pormenor

Os vigaristas por trás deste email tentam enganar os destinatários, fazendo-os acreditar que receberam um email sobre uma falha na entrega de correio. Mais precisamente, tentam levar os destinatários a ver mensagens que supostamente não puderam ser entregues devido a alguns erros fatais no sistema de entrega de correio.

A hiperligação "Visualizar Mensagens" neste email de phishing abre um falso site de Webmail utilizado para enganar os visitantes e levá-los a introduzir o seu endereço de email e uma palavra-passe (credenciais de início de sessão para o serviço de email Webmail). As duas principais diferenças entre os sites de Webmail verdadeiros e falsos são os seus endereços web e páginas de início de sessão.

É evidente que os vigaristas por trás deste email estão a tentar roubar credenciais de login para contas de webmail. Normalmente, as contas de email roubadas são usadas para distribuir malware, enviar spam, enviar fraudes usadas para enganar outros utilizadores e levá-los a fazer transacções de dinheiro, fornecer informações pessoais ou para outros fins maliciosos.

Também é comum que as contas roubadas sejam verificadas à procura de emails com informações pessoais, vendidas a terceiros (outros criminosos cibernéticos) na rede negra. As credenciais de início de sessão roubadas também podem ser utilizadas para aceder a outras contas. No entanto, os vigaristas só conseguem fazê-lo quando os utilizadores utilizam as mesmas credenciais de início de sessão para contas diferentes.

Resumo da Ameaça:
Nome Fraude Mail Delivery Failure
Tipo de Ameaça Phishing, Esquema, Engenharia Social, Fraude
Alegação Falsa Os emails não podem ser distribuídos devido a erros fatais no sistema de distribuição
Disfarce Carta do fornecedor de serviços de webmail
Sintomas Compras online não autorizadas, alteração de palavras-passe de contas online, roubo de identidade, acesso ilegal ao computador.
Métodos de Distribuição Mensagens de email fraudulentas, anúncios pop-up online fraudulentos, técnicas de envenenamento de motores de pesquisa, domínios com erros ortográficos.
Danos Perda de informações privadas sensíveis, perdas monetárias, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.
▼ Descarregar Combo Cleaner
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.

Similaridades com outros emails de phishing

A maior parte dos emails de phishing são disfarçados de cartas de empresas, organizações ou outras entidades legítimas e utilizados para enganar os destinatários e levá-los a fornecer informações pessoais que podem ser utilizadas para roubar identidades, contas online, fazer compras e transacções fraudulentas, distribuir malware ou para outros fins.

Mais exemplos de emails de phishing "Anti-Spam Policy Violation Email Scam", "Novo Banco Email Scam", "RingCentral Email Scam". É importante mencionar que o email pode ser utilizado como um canal para distribuir malware. Nesses casos, os criminosos cibernéticos utilizam os emails para induzir os destinatários a descarregar e abrir ficheiros maliciosos.

Como é que as campanhas de spam infectam os computadores?

Normalmente, os emails utilizados para distribuir malware contêm um anexo malicioso ou uma hiperligação para um site. Os destinatários instalam o malware nos seus computadores quando abrem um ficheiro malicioso descarregue. Normalmente, os criminosos cibernéticos tentam enganar os destinatários para que abram documentos maliciosos do MS Office ou PDF, ficheiros JavaScript, ficheiros executáveis como EXE, ficheiros de arquivo como ZIP, RAR.

É importante mencionar que os documentos maliciosos abertos com o MS Office 2010 e versões mais recentes não instalam malware automaticamente - só infectam os computadores se os utilizadores activarem a edição/conteúdo (comandos macros) nos mesmos. Os documentos maliciosos abertos com versões mais antigas do MS Office instalam malware nos computadores logo após serem abertos.

Como evitar a instalação de software malicioso?

Os programas instalados têm de ser actualizados e activados utilizando ferramentas e funções fornecidas pelos seus programadores oficiais. Nunca é seguro actualizá-los ou activá-los com ferramentas de terceiros - essas ferramentas são frequentemente utilizadas para distribuir malware. Além disso, não é legal utilizar ferramentas pirata ou software pirateado (cracked).

Os ficheiros e as hiperligações de sites em emails irrelevantes recebidos de endereços desconhecidos e suspeitos não devem ser abertos, a menos que não haja razões para suspeitar que possam não ser seguros. É comum que as hiperligações de sites e os anexos em emails deste tipo sejam utilizados para distribuir software malicioso.

Os programas (e ficheiros) devem ser descarregues de sites oficiais e de confiança. Não é seguro utilizar descarregadores e instaladores de terceiros, redes Peer-to-Peer, sites não oficiais e outras fontes, ferramentas para descarregar ou instalar programas. Essas ferramentas e fontes também podem ser utilizadas para distribuir malware.

Um computador deve ser analisado regularmente para detetar ameaças. É aconselhável fazer uma verificação com um antivírus ou anti-spyware de boa reputação. Se já tiver aberto anexos maliciosos, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.

Texto apresentado na carta de email "Mail Delivery Failure scam":

Subject: Warning: message 1lybNF-0002Y8-MJ delayed 72 hours

Mail Delivery Failure notification for “”.
     
 ----- The following 15 addresses had permanent fatal errors -----

View Messages

The system generated this notice on 7/12/2021 2:42:36 a.m. .

Do not reply to this automated message.This is a user verification, designed to shut down malicious users and other  activities of  robots.

Security Management

Copyright© 2021

Screenshot do site falso do Webmail utilizado para roubar as credenciais de início de sessão:

fraude do site de phishing mail delivery failure

Outro exemplo de email de spam com tema de erro de entrega de email:

Spam de Mail delivery failure (2021-10-15)

Texto apresentado no interior:

Subject: Important Mail Error Notification


Message Error - ********


There was an error while delivering incoming messages to your inbox ********.
Your 12 incoming messages stuck on the remote server. This was due to your current logon session error.

Kindly Re-authenticate session below to receive your 12 incoming emails to your inbox.

Note: Unrecovered emails will be deleted permanently to free server clusters.

RE-AUTHENTICATE SESSION    

Registry Team.

******** Registry. All Rights Reserved 2021.

Ainda mais um exemplo de um email da campanha de spam "Mail Delivery Failure":

Fraude por email Mail Delivery Failure (2023-08-11)

Texto apresentado no interior:

Subject: Undelivered Mail Returned to Sender ( ******** )

 

Mail Failure Delivery Notification

Sender Email : ********

6 Pending Sent Messages was undeliverable and has been "bounced" back to you with this error message.

Action Required
How to Fix it

Click Here to View Undelivered sent messages.

Automated System Date: 10/8/2023 7:11:43 a.m.

******** - Mail Delivery System

Remoção automática instantânea do malware: A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas Frequentes (FAQ)

Porque é que recebi esta mensagem de email?

Os emails de spam não são pessoais. Os criminosos cibernéticos enviam estas cartas em operações massivas com a esperança de que pelo menos alguns dos destinatários caiam nas suas fraudes.

Forneci as minhas informações pessoais quando fui enganado por este email de spam, o que devo fazer?

Se divulgou credenciais de conta - altere as palavras-passe de todas as contas potencialmente comprometidas e informe sem demora o respetivo suporte oficial. E se expôs outros dados privados (por exemplo, dados do bilhete de identidade, números de cartões de crédito, etc.) - contacte imediatamente as autoridades competentes.

Li um email de spam mas não abri o anexo. O meu computador está infectado?

Não, a simples leitura de um email não iniciará nenhuma cadeia de infeção do sistema. Uma vez que as cadeias de descarregamento/instalação de malware são desencadeadas quando os anexos/hiperligações encontrados no email de spam são abertos/clicados.

Descarreguei e abri um ficheiro anexado a um email de spam, o meu computador está infectado?

Se uma cadeia de infeção foi iniciada pode depender do formato do ficheiro aberto. Se for um ficheiro executável (.exe, .run, etc.) - muito provavelmente, sim - o seu dispositivo foi infetado. E se era um documento (.pdf, .xls, .doc, etc.), pode ter evitado desencadear tais processos. Estes formatos podem exigir interacções adicionais (por exemplo, ativar comandos macro) para iniciar o descarregamento/instalação de malware.

O Combo Cleaner remove infecções por malware presentes em anexos de email?

Sim, o Combo Cleaner foi concebido para detetar e eliminar ameaças. É capaz de remover praticamente todas as infecções de malware conhecidas. Note que, uma vez que o software malicioso normalmente oculta-se profundamente no interior dos sistemas - por isso, é essencial efetuar uma verificação completa do sistema.

▼ Mostrar comentários

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Instruções de remoção em outras línguas
Code QR
spam Mail Delivery Failure Code QR
Digitalize o código QR para ter um guia de remoção de acesso fácil de spam Mail Delivery Failure no seu dispositivo móvel.
Nós recomendamos:

Livre-se hoje das infecções por malware Windows:

▼ REMOVER AGORA
Descarregar Combo Cleaner

Plataforma: Windows

Classificação do editor para Combo Cleaner:
ClassificaçãoExcelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais.