Como identificar golpes como “Ledger - Vulnerabilidade crítica de segurança”
Phishing/FraudeTambém conhecido como: Ledger - Critical Security Vulnerability e-mail falso
Faça uma verificação gratuita e verifique se o seu computador está infectado.
REMOVER AGORAPara usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.
Que tipo de esquema é o «Ledger - Vulnerabilidade crítica de segurança»?
A nossa análise do e-mail revelou que ele contém uma mensagem enganosa com um link para um site falso. O e-mail é disfarçado como uma atualização de segurança importante para induzir os destinatários a revelar informações pessoais. O objetivo final é roubar criptomoedas. Os destinatários devem ignorar este e-mail.

Mais informações sobre o e-mail fraudulento «Ledger - Vulnerabilidade crítica de segurança»
Este e-mail é uma tentativa de phishing direcionada a utilizadores de criptomoedas. Ele afirma ser de uma empresa conhecida de carteiras de hardware (Ledger) e alerta para uma vulnerabilidade crítica de segurança em dispositivos que executam firmware mais antigo. A mensagem insta os destinatários a concluir imediatamente um processo de verificação para proteger os seus ativos criptográficos.
Ele afirma que o processo de verificação inclui a verificação da conexão do dispositivo, verificação do firmware, validação da entropia e confirmação do protocolo de segurança. Ele também alerta os destinatários que o não cumprimento pode resultar em acesso restrito aos recursos de segurança. O objetivo é atrair os destinatários para um site falso.
Nesse site, os visitantes são instruídos a concluir uma «verificação de entropia» inserindo a sua frase de recuperação de 12, 18 ou 24 palavras. As informações enviadas são encaminhadas para golpistas, que podem utilizá-las indevidamente para aceder a carteiras de criptomoedas e esvaziá-las (roubar criptomoedas). É importante observar que tais transações são irreversíveis e a maioria das vítimas perde suas criptomoedas permanentemente.
| Nome | Ledger - Vulnerabilidade crítica de segurança - Golpe por e-mail |
| Tipo de ameaça | Phishing, burla, engenharia social, fraude |
| Reivindicação falsa | Uma vulnerabilidade crítica de segurança requer atenção |
| Disfarce | Notificação da Ledger |
| Domínio relacionado | ledger.verify-hardwares[.]com |
| Nomes de deteção (ledger.verify-hardwares[.]com) | Fortinet (Spam), Seclookup (Malicioso), Lista completa de detecções (VirusTotal) |
| Sintomas | Compras online não autorizadas, alteração de senhas de contas online, roubo de identidade, acesso ilegal ao computador. |
| Métodos de distribuição | E-mails enganosos, anúncios pop-up fraudulentos online, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
| Danos | Perda de informações privadas confidenciais, perda monetária, roubo de identidade. |
| Remoção do Malware (Windows) |
Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. Descarregar Combo CleanerO verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk. |
Conclusão
Em conclusão, este e-mail é uma tentativa fraudulenta de roubar criptomoedas, induzindo os utilizadores a revelarem as suas frases de recuperação. Os destinatários nunca devem introduzir as suas chaves privadas ou frases de recuperação em sites suspeitos. A consciencialização e a cautela são essenciais para evitar perdas financeiras irreversíveis.
Aqui estão alguns exemplos de golpes semelhantes: «Security Notifications - Email Service Fraude», «Your Mail Is On Hold Fraude» e «Atualização de conta necessária - Golpe por e-mail». Esses e-mails também podem ser usados para distribuir malware.
Como as campanhas de spam infectam os computadores?
Quando os cibercriminosos utilizam o e-mail para espalhar malware, incluem anexos infetados ou links para sites maliciosos. Os anexos podem ser documentos maliciosos, ficheiros executáveis, scripts ou ficheiros compactados (ou outros formatos de ficheiro) que transportam malware, que é ativado quando esses ficheiros são abertos ou quando certas funcionalidades, como macros, são ativadas.
Os links em e-mails fraudulentos podem direcionar os utilizadores para sites falsos que descarregam malware automaticamente ou persuadem os utilizadores a descarregá-lo manualmente. Em geral, as infeções ocorrem quando os destinatários interagem com conteúdo malicioso.
Como evitar a instalação de malware?
Tenha cuidado com e-mails inesperados ou suspeitos, especialmente aqueles que contêm anexos ou links, e evite abrir qualquer coisa que pareça insegura. Atualize regularmente o seu sistema operativo, navegador e aplicações. Use software de segurança confiável para verificar o seu dispositivo em busca de possíveis malwares e outras ameaças.
Não descarregue nem instale programas piratas, nem utilize cracks ou geradores de chaves, pois muitas vezes contêm malware. Evite interagir com anúncios ou pop-ups em sites não confiáveis e bloqueie quaisquer pedidos de notificação provenientes dessas fontes.
A aparência do site falso da Ledger (GIF):

Texto apresentado na carta eletrónica «Ledger - Vulnerabilidade crítica de segurança»:
Subject: Important Security Update: Protect Your Crypto Assets Now
Ledger
Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.
To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.
The verification process includes:
Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmationVerify Device Now
Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.
If you have any questions or need assistance, please contact our support team immediately.
This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.
© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.
Unsubscribe from future emails or to update your email preferences, click here.
Follow us on:
YouTube Twitter Facebook TikTok
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
DESCARREGAR Combo CleanerAo descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.
Menu rápido:
- O que é Ledger - Critical Security Vulnerability e-mail falso?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner Antivirus para Windows.
Exemplo de um email de spam:

O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner Antivirus para Windows.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas frequentes (FAQ)
Por que recebi este e-mail?
Esses e-mails são normalmente enviados para um grande número de destinatários. Receber um e-mail fraudulento geralmente indica que o seu endereço de e-mail está numa lista utilizada por golpistas.
Forneci as minhas informações pessoais ao ser enganado por este e-mail. O que devo fazer?
Se os seus dados de login foram partilhados, altere imediatamente as palavras-passe de todas as contas afetadas. No caso de informações financeiras ou de identidade pessoal, contacte as instituições ou autoridades competentes.
Eu baixei e abri um ficheiro malicioso anexado a um e-mail. O meu computador está infetado?
Arquivos executáveis (se maliciosos), como .exe, podem infectar um dispositivo assim que são abertos. Documentos do Word e Excel geralmente são mais seguros, mas habilitar macros ou recursos semelhantes ainda pode acionar malware. O risco depende do tipo de arquivo.
Os burlões roubaram a minha criptomoeda. Posso recuperá-la?
Não, as transações com criptomoedas são irreversíveis. Uma vez que os golpistas as obtêm, não é possível recuperá-las.
Li o e-mail, mas não abri o anexo. O meu computador está infetado?
Apenas abrir ou ler um e-mail é seguro. Um dispositivo fica em risco apenas se um link malicioso for clicado ou um anexo prejudicial for aberto.
O Combo Cleaner remove infeções de malware que estavam presentes em anexos de e-mail?
O Combo Cleaner pode remover a maioria dos malwares comuns, mas é recomendável realizar uma verificação completa do sistema para encontrar e eliminar ameaças mais avançadas.
Partilhar:
Tomas Meskauskas
Pesquisador especialista em segurança, analista profissional de malware
Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line.
O portal de segurança PCrisk é fornecido pela empresa RCS LT.
Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.
Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.
DoarO portal de segurança PCrisk é fornecido pela empresa RCS LT.
Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.
Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.
Doar
▼ Mostrar comentários