Como identificar fraudes como "Ledger - Suspicious DEX Activity Detected"

Phishing/Fraude

Também conhecido como: Ledger - Suspicious DEX Activity Detected alerta falso

Nível de danos:

Faça uma verificação gratuita e verifique se o seu computador está infectado.

REMOVER AGORA

Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

O que é o e-mail falso intitulado «Ledger - Suspicious DEX Activity Detected»?

Analisámos o e-mail e descobrimos que se trata de uma fraude. É apresentado como uma mensagem (um alerta de segurança) da Ledger, uma empresa legítima que produz carteiras de hardware para criptomoedas. Os burlões por trás deste e-mail enganador pretendem induzir os destinatários a aceder a um site falso e a introduzir dados pessoais. Caísse nesta fraude pode resultar em prejuízos financeiros.

Ledger - Suspicious DEX Activity Detected campanha de spam por e-mail

Mais informações sobre o e-mail fraudulento «Ledger - Detetada atividade suspeita na DEX»

O e-mail apresenta-se como um alerta de segurança urgente da Ledger sobre atividade suspeita numa bolsa descentralizada na carteira do destinatário. Apresenta detalhes falsos, tais como a hora da deteção, o nome da rede, o tipo de transação, o endereço do contrato, o montante envolvido e o estado, para fazer com que o aviso pareça legítimo.

A mensagem afirma que a atividade corresponde a tentativas conhecidas de phishing dirigidas a utilizadores do Ledger e insta a uma ação imediata, incluindo a verificação do endereço do router, a revogação das aprovações de tokens através do Revoke.cash ou do Etherscan, a verificação de extensões suspeitas no navegador e a análise da atividade no Ledger Live.

O link fornecido (intitulado «Revisar atividade no Ledger Live») deveria abrir um site falso da Ledger. No entanto, durante a nossa análise, o site estava indisponível. O objetivo deste esquema é provavelmente induzir os utilizadores a revelarem informações confidenciais, tais como chaves privadas, frases de recuperação ou credenciais de início de sessão.

Uma vez obtidas, os atacantes podem usar essas informações para assumir o controlo da carteira da vítima e roubar criptomoedas. Recuperar criptomoedas roubadas é extremamente difícil, uma vez que as transações de criptomoedas não podem ser revertidas. Assim que os fundos são enviados para a carteira de um burlão, geralmente perdem-se para sempre.

É essencial verificar se uma plataforma de criptomoedas é legítima antes de a utilizar.

Resumo da ameaça:
Nome Golpe por e-mail Ledger - Suspicious DEX Activity Detected
Tipo de ameaça Phishing, burla, engenharia social, fraude
Afirmação falsa Foi identificado um padrão de transações invulgar na sua carteira conectada
Disfarce Alerta de segurança da Ledger
Sintomas Compras online não autorizadas, alteração de palavras-passe de contas online, roubo de identidade, acesso ilegal ao computador.
Métodos de distribuição E-mails fraudulentos, anúncios pop-up maliciosos, técnicas de manipulação de motores de busca, domínios com erros ortográficos.
Danos Perda de informações pessoais confidenciais, prejuízos financeiros, roubo de identidade.
Remoção do Malware (Windows)

Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner.

Descarregar Combo Cleaner

O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

Conclusão

Este esquema é uma tentativa de phishing concebida para induzir os destinatários a visitar um site falso da Ledger e a revelar informações confidenciais da carteira. Caí-lo pode resultar na perda definitiva de criptomoedas, uma vez que as transações não podem ser revertidas. Os utilizadores devem verificar sempre a legitimidade das plataformas de criptomoedas e evitar interagir com links ou mensagens inesperadas.

É importante referir que, por vezes, os e-mails fraudulentos podem ser utilizados para distribuir software malicioso. Outros exemplos de e-mails de phishing são «Golpe por e-mail sobre manutenção do sistema cPanel», «Golpe por e-mail com relatório de quarentena da sua conta Zoho» e «Golpe por e-mail One Time Password Authentication».

Como é que as campanhas de spam infectam os computadores?

Os cibercriminosos enviam frequentemente e-mails com anexos maliciosos disfarçados de ficheiros legítimos, incluindo documentos do Word, Excel ou PDF, scripts, arquivos ZIP ou RAR e ficheiros executáveis. Abrir estes ficheiros ou ativar funcionalidades como macros em documentos do Office pode ativar a execução de malware oculto, infetando o sistema.

Os e-mails também podem incluir links para sites falsos ou comprometidos. Clicar nesses links pode desencadear o download automático de malware ou levar o utilizador a descarregar e executar manualmente um ficheiro ou programa malicioso.

Como evitar a instalação de malware?

Tenha cuidado com e-mails ou mensagens inesperadas, especialmente aqueles que incluem anexos ou links (não os abra se parecerem suspeitos). Não clique em anúncios, janelas pop-up ou links em sites questionáveis e nunca permita que esses sites enviem notificações. Mantenha o seu sistema operativo e as suas aplicações atualizados.

Faça análises regulares com software de segurança de confiança, descarregue software a partir de sites oficiais ou de lojas de aplicações de renome e evite programas piratas, cracks ou ferramentas de ativação não autorizadas.

Aparência do e-mail fraudulento «Ledger - Suspicious DEX Activity Detected» (GIF):

Ledger - Suspicious DEX Activity Detected Aspecto do e-mail fraudulento

Texto apresentado no e-mail intitulado «Ledger - Suspicious DEX Activity Detected»:

Subject: CRITICAL ALERT: Ѕսѕрісіοսѕ асtіⅴіtу ⅾеtесtеⅾ оո уοսr ԝаⅼⅼеt

LEDGER

Suspicious DEX Activity Detected

Unusual transaction pattern identified on your connected wallet - Immediate review required

Our security system has detected potentially suspicious activity involving your Ledger-protected wallet on a decentralized exchange. This may indicate an attempt to compromise your assets.
Uniswap v3 Router Interaction HIGH RISK ACTIVITY
Time Detected Today, 14:32 UTC
Network Ethereum Mainnet
Transaction Type Unlimited Token Approval
Contract Address 0xC36442b4a4522E871399CD717aBD..1a3b
Assets Involved 12.5 ETH → 38,450 USDC
Wallet Address 0x742d35Cc6634C0532925a3b..C891
Gas Fee 0.034 ETH ($120.50)
Status Pending Approval
Immediate Action Required

This activity pattern matches known phishing attempts targeting Ledger users. The transaction requests unlimited token approvals to a suspicious contract address. If you did not initiate this transaction, your assets may be at risk.
Recommended Actions

If you initiated this transaction:
Verify that you're interacting with the legitimate Uniswap v3 router (0xE592427A0AEce92De3Edee1F18E0157C05861564). If unsure, revoke the approval immediately.

If this activity is unexpected:

Immediately revoke token approvals using Revoke.cash or Etherscan
Check for suspicious browser extensions or compromised dApps

Review Activity in Ledger Live Learn About DEX Security

Remoção automática instantânea do malware:

A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:

DESCARREGAR Combo Cleaner

Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.

Menu rápido:

Tipos de e-mails maliciosos.

Phishing email iconEmails de Phishing

Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.

Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.

Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.

Email-virus iconEmails com Anexos Maliciosos

Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.

Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.

Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.

Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.

Sextortion email iconEmails de sextorção

Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.

Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las

Como detectar um e-mail malicioso?

Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:

  • Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
  • Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
  • Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.

Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner Antivirus para Windows

Exemplo de um email de spam:

Exemplo de um email de spam

O que fazer se cair numa fraude de email?

  • Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
  • Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
  • Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
  • Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de  Combo Cleaner Antivirus para Windows.
  • Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Perguntas frequentes (FAQ)

Por que recebi este e-mail?

A maioria dos e-mails fraudulentos é enviada a vários destinatários ao mesmo tempo e, normalmente, não se dirige a uma pessoa específica. Os endereços utilizados são frequentemente obtidos a partir de bases de dados que sofreram fugas de informação ou de sites fraudulentos.

Forneci os meus dados pessoais depois de ter sido enganado por este e-mail. O que devo fazer?

Altere as palavras-passe ou outras credenciais de acesso comprometidas de quaisquer contas potencialmente afetadas e notifique o seu banco ou as autoridades competentes caso as suas informações financeiras possam ter sido expostas.

Fiz o download e abri um ficheiro malicioso anexado a um e-mail. O meu computador está infetado?

Os ficheiros executáveis infetados podem comprometer imediatamente um dispositivo quando abertos. Outros tipos de ficheiros, como documentos, geralmente só se tornam perigosos se o utilizador realizar ações adicionais, como ativar macros. O risco de infeção depende tanto do tipo de ficheiro como da forma como o utilizador interage com ele.

Li o e-mail, mas não abri o anexo. O meu computador está infetado?

A simples abertura de um e-mail fraudulento é, normalmente, inofensiva. O seu dispositivo só corre o risco de ser infetado se clicar em links ou se descarregar e executar ficheiros anexados.

O Combo Cleaner remove infecções por malware que estavam presentes num anexo de e-mail?

O Combo Cleaner consegue eliminar a maioria das ameaças, mas é aconselhável realizar uma verificação completa do sistema para detetar qualquer malware oculto ou avançado.

Partilhar:

facebook
X (Twitter)
linkedin
copiar link
Tomas Meskauskas

Tomas Meskauskas

Pesquisador especialista em segurança, analista profissional de malware

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line.

▼ Mostrar comentários

O portal de segurança PCrisk é fornecido pela empresa RCS LT.

Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Doar