Como identificar fraudes como “Contas a pagar via DocuSign”

Phishing/Fraude

Também conhecido como: Accounts Payable Via DocuSign e-mail de phishing

Nível de danos:

Faça uma verificação gratuita e verifique se o seu computador está infectado.

REMOVER AGORA

Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

Que tipo de fraude é “Contas a pagar via DocuSign”?

A nossa equipa analisou o e-mail e descobriu que ele contém uma confirmação de recibo falsa com links para um site de phishing. Os fraudadores por trás desse e-mail fraudulento tentam enganar os destinatários para que revelem informações pessoais. E-mails desse tipo devem ser ignorados para evitar roubo de conta, perda monetária ou outros problemas.

Campanha de spam de e-mail com aviso de falha na conta de e-mail

Mais informações sobre o e-mail fraudulento «Contas a pagar via DocuSign»

O e-mail parece ter sido enviado pela DocuSign e alega ser uma confirmação de pagamento seguro ou de recibo de cibersegurança com um número de referência. Ele instrui o destinatário a revisar e preencher um documento relacionado a um protocolo de liberação de transação para uma implantação de sistema e atualização de segurança.

O e-mail também avisa o destinatário para não partilhá-lo com outras pessoas e fornece um «método alternativo» para aceder ao documento através do DocuSign usando um código de segurança. Também incentiva o download do aplicativo DocuSign e o contacto direto com o remetente.

O link (botão) neste e-mail fraudulento é rotulado como «REVISAR DOCUMENTO». Ele leva a um documento falso (chamado «Documento Confidencial»), onde as opções «Revisar Documento» e «Baixar PDF» são fornecidas. Interagir com elas direciona os destinatários para um site de login falso, projetado para roubar credenciais de login.

Depois que as credenciais são roubadas, os invasores podem usá-las para aceder às contas bancárias, de jogos, redes sociais, e-mail ou outras contas da vítima. As contas acessadas podem ser usadas para enviar e-mails fraudulentos a outras pessoas, coletar informações pessoais, distribuir malware, fazer compras fraudulentas e muito mais.

Portanto, os destinatários devem sempre examinar os e-mails antes de abrir links e (ou) inserir informações pessoais.

Resumo da ameaça:
Nome Golpe de e-mail de contas a pagar via DocuSign
Tipo de ameaça Phishing, golpe, engenharia social, fraude
Reivindicação falsa O destinatário deve revisar e preencher o documento
Disfarce Pagamento seguro ou confirmação de recebimento de segurança cibernética
Sintomas Compras online não autorizadas, alteração de senhas de contas online, roubo de identidade, acesso ilegal ao computador.
Métodos de distribuição E-mails enganosos, anúncios pop-up online fraudulentos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos.
Danos Perda de informações privadas confidenciais, perda monetária, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.

Descarregar Combo Cleaner

O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

Conclusão

Este e-mail é uma tentativa de phishing que se faz passar pela DocuSign para induzir os destinatários a visitar um site falso e revelar as suas credenciais de login. As credenciais roubadas podem ser usadas para aceder a contas financeiras, sociais ou de e-mail, levando a fraudes, roubo de identidade e outros ataques.

Às vezes, e-mails como este podem ser usados para distribuir malware. Em geral, os destinatários devem verificar cuidadosamente os e-mails antes de clicar em links (ou anexos) ou inserir qualquer informação pessoal. Exemplos de golpes semelhantes são “Insufficient Storage Space” , “WeTransfer - Transferência recebida expirada”, e “System Has Flagged Messages Due To Security Violations”.

Como as campanhas de spam infectam os computadores?

Os cibercriminosos costumam espalhar malware através de anexos de e-mail. Eles anexam ficheiros maliciosos do MS Office, PDFs, scripts, executáveis, ficheiros compactados (por exemplo, ZIP ou RAR), etc. Abrir esses ficheiros ou ativar recursos como macros pode acionar o malware/causar a infecção.

Os e-mails usados para distribuir malware também podem conter links para sites falsos ou comprometidos que baixam malware automaticamente ou enganam os utilizadores para que baixem e executem programas maliciosos.

Como evitar a instalação de malware?

Sempre examine cuidadosamente e-mails ou mensagens de remetentes desconhecidos, especialmente se parecerem irrelevantes ou suspeitos. Não abra anexos nem clique em links nesses e-mails (ou outros tipos de mensagens desse tipo). Mantenha os seus dispositivos protegidos com software antivírus confiável. Execute verificações regulares do sistema e certifique-se de que o seu sistema operativo e as suas aplicações estejam atualizados.

Tenha cuidado com sites desconhecidos: ignore anúncios e pop-ups, nunca permita notificações de sites não confiáveis e baixe software apenas de sites oficiais ou lojas de aplicativos confiáveis.

Texto apresentado na carta de e-mail “Contas a pagar via DocuSign”:

Subject: ******** Secure Payment Cybersecurity Receipt Confirmation Ref#2626

DocuSign

Accounts payable via DocuSign. To view the details of your document, click the button below
REVIEW DOCUMENT

********

All parties have completed, please review and complete with Docusign: "Transaction Clearance Protocol Activation for Q3 2025 System Deployment and Security Update" (Technology) #0uLPB-Ah67bT-2D4gh78G.pdf

Do Not Share This Email
This email contains a secure link to Docusign. Please do not share this email, link, or access code with others.

Alternate Signing Method
Visit Docusign.com, click 'Access Documents', and enter the security code:
7B73562041C84C9596C6AB71AC759A983

Questions about the Document?
If you need to modify the document or have questions about the details in the document, please reach out to the sender by emailing them directly.

Download the Docusign App

Site enganoso que leva a um site de login falso:

Página falsa de fraude por e-mail de contas a pagar via DocuSign

Remoção automática instantânea do malware:

A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:

DESCARREGAR Combo Cleaner

Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner Antivirus para Windows

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de  Combo Cleaner Antivirus para Windows.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas frequentes (FAQ)

Por que recebi este e-mail?

O seu endereço de e-mail provavelmente foi obtido a partir de uma violação de dados ou de um site fraudulento ou comprometido. É importante observar que os golpistas costumam enviar a mesma mensagem para todos os endereços, o que significa que esses e-mails não são pessoais/direcionados.

Eu forneci as minhas informações pessoais ao ser enganado por este e-mail, o que devo fazer?

Altere imediatamente todas as palavras-passe se alguma informação de login foi partilhada. Se dados pessoais confidenciais, como números de cartão de crédito ou detalhes de identificação, foram fornecidos, notifique as autoridades.

Eu baixei e abri um ficheiro malicioso anexado a um e-mail. O meu computador está infetado?

Os computadores geralmente são infetados quando os utilizadores interagem com ficheiros maliciosos. Por exemplo, quando os utilizadores abrem executáveis prejudiciais ou ativam macros em documentos infectados do MS Office. A infeção imediata do computador depende do tipo de ficheiro que foi aberto.

Li o e-mail, mas não abri o anexo. O meu computador está infetado?

Visualizar (abrir) um e-mail não representa um risco. Um dispositivo só pode ser comprometido quando o utilizador clica em links prejudiciais ou abre anexos não seguros.

O Combo Cleaner remove infeções de malware que estavam presentes no anexo do e-mail?

O Combo Cleaner pode detetar e remover a maioria dos malwares conhecidos. No entanto, algumas ameaças avançadas podem estar profundamente incorporadas no sistema, por isso é crucial executar uma verificação completa do sistema.

Partilhar:

facebook
X (Twitter)
linkedin
copiar link
Tomas Meskauskas

Tomas Meskauskas

Pesquisador especialista em segurança, analista profissional de malware

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line.

▼ Mostrar comentários

O portal de segurança PCrisk é fornecido pela empresa RCS LT.

Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Doar