Como identificar golpes como "Webmail - Two-Factor Authentication (2FA)"
Phishing/FraudeTambém conhecido como: Webmail - Two-Factor Authentication (2FA) e-mail de phishing
Faça uma verificação gratuita e verifique se o seu computador está infectado.
REMOVER AGORAPara usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.
O que é o "Webmail - Two-Factor Authentication (2FA)" golpe?
A nossa equipa analisou o e-mail e determinou que foi criado por burlões que tentam fazer os destinatários acreditarem que foi enviado pelo seu fornecedor de e-mail. O objetivo é enganar os utilizadores para que introduzam informações pessoais num site falso. E-mails como este são classificados como tentativas de phishing. Devem ser reconhecidos e ignorados.

Mais sobre o e-mail fraudulento "Webmail - Two-Factor Authentication (2FA)"
Este e-mail fraudulento alega que a organização do destinatário agora exige autenticação de dois fatores para todas as contas de e-mail e insta o utilizador a ativá-la dentro de cinco dias. Avisa que as contas sem 2FA serão bloqueadas após o prazo. A mensagem fornece instruções e uma ligação para ativar o 2FA, de forma a enganar o destinatário e levá-lo a seguir um processo de configuração falso.
Também afirma que o aviso é um alerta de segurança oficial automatizado para parecer legítimo. O objetivo é enganar o destinatário para que clique na ligação "Enable 2FA Now", que o direciona para um site falso de início de sessão da conta de e-mail. É importante notar que o site aberto pode imitar o fornecedor do destinatário (por exemplo, Gmail ou Yahoo Mail).
O objetivo desta página fraudulenta é roubar as credenciais de início de sessão da conta de e-mail. Os burlões podem usar estes dados para aceder a contas de e-mail e roubar informações, enviar e-mails fraudulentos a outras pessoas e distribuir aplicações ou ficheiros maliciosos. Podem também tentar aceder a redes sociais, contas de jogos, financeiras ou outras contas usando as credenciais de início de sessão roubadas.
Se acedidas, outras contas podem ser utilizadas indevidamente para roubar dinheiro, identidades e para outros fins maliciosos. Portanto, é altamente aconselhável examinar os e-mails e garantir que são legítimos antes de abrir ligações e divulgar informações pessoais.
| Nome | Webmail - Two-Factor Authentication (2FA) golpe de e-mail |
| Tipo De Ameaça | Phishing, Fraude, Engenharia Social, Burla |
| Alegação Falsa | A organização do destinatário exige autenticação de dois fatores |
| Disfarce | Notificação do fornecedor de e-mail |
| Sintomas | Compras online não autorizadas, palavras-passe de contas online alteradas, roubo de identidade, acesso ilegal ao computador. |
| Métodos De Distribuição | E-mails fraudulentos, anúncios pop-up online enganosos, técnicas de envenenamento de motores de busca, domínios com erros ortográficos. |
| Danos | Perda de informações privadas sensíveis, perda monetária, roubo de identidade. |
| Remoção do Malware (Windows) |
Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. Descarregar Combo CleanerO verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk. |
E-mails fraudulentos semelhantes em geral
Fraudes como esta são concebidas para parecer urgentes e pressionar os utilizadores a tomar medidas. Normalmente incluem ligações para sites fraudulentos concebidos para roubar credenciais de início de sessão ou outras informações pessoais. Se bem-sucedidos, os atacantes podem obter acesso a contas e utilizá-las indevidamente para fraude, roubo de dados ou outros fins maliciosos.
Alguns exemplos de e-mails fraudulentos semelhantes são "Confirm New Privacy Security Update", "Zoho - Account Security Verification" e "Chase - Verification To Protect Your Account". Em alguns casos, podem ser usados para distribuir malware.
Como é que as campanhas de spam infetam computadores?
O malware é frequentemente distribuído através de e-mails que enganam os destinatários para interagir com conteúdo inseguro. Estas mensagens incluem anexos ou ligações. Os ficheiros nesses e-mails, uma vez abertos ou após ações adicionais serem tomadas, podem infetar dispositivos. Os anexos podem ser executáveis, documentos (como ficheiros Word ou PDF), arquivos, scripts ou outros ficheiros.
Estes e-mails também podem conter ligações que conduzem a sites falsos ou inseguros concebidos para descarregar malware. Em certos casos, simplesmente abrir estes sites pode desencadear um descarregamento sem necessidade de qualquer ação adicional.
Como evitar a instalação de malware?
Certifique-se de que o seu sistema operativo e as suas aplicações estão sempre atualizados. Descarregue software apenas de fontes fidedignas (como sites oficiais ou lojas de aplicações) e evite ferramentas pirateadas, cracks ou geradores de chaves. Evite interagir com anúncios, ligações ou pop-ups suspeitos em sites não fidedignos e não permita notificações de páginas desconhecidas ou questionáveis.
Tenha cuidado com mensagens ou e-mails inesperados, especialmente de remetentes desconhecidos, e não abra ligações ou anexos a menos que sejam verificados como seguros.
Texto apresentado na carta de e-mail "Webmail - Two-Factor Authentication (2FA)":
Subject: Final Warning: 2FA Authentication Required for ********
webmail Two-Factor Authentication Required "********"
Your organization now requires two-factor authentication (2FA) for all email accounts. You must enable 2FA within 5 days.
After the deadline, accounts without 2FA will be locked until 2FA is configured.
Why 2FA?
2FA adds an extra layer of security beyond your password. Even if your password is stolen, an attacker cannot access your account without the second factor (e.g., a code from your phone).How to enable 2FA:
Install an authenticator app on your phone (e.g., Webmail,Godaddy Google Authenticator, Microsoft Authenticator, Authy).
Log in to your account control panel.
Navigate to Security → Two-Factor Authentication.
Scan the QR code with your authenticator app.
Enter the 6‑digit code to verify.
Save your backup codes in a safe place.Enable 2FA Now
If you already use 2FA, no further action is needed. Thank you for helping keep our systems secure.
For assistance, contact your IT department.
This notification was generated automatically on {now}. Please do not respond.
Security settings: Manage 2FA
This is an automated notification. Replies are not monitored.
Copyright © 2026 cPanel, L.L.C. All rights reserved. ********
Site falso usado nesta fraude:

Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
DESCARREGAR Combo CleanerAo descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por RCS LT, a empresa-mãe de PCRisk.
Menu rápido:
- O que é Webmail - Two-Factor Authentication (2FA) e-mail de phishing?
- Tipos de e-mails maliciosos.
- Como detectar um email malicioso?
- O que fazer se for apanhado numa fraude de email?
Tipos de e-mails maliciosos.
Emails de Phishing
Mais frequentemente, os criminosos cibernéticos utilizam e-mails enganosos para enganar os utilizadores da Internet para darem a sua informação privada sensível, por exemplo, informação de login para vários serviços online, contas de email, ou informação bancária online.
Tais ataques são denominados phishing. Num ataque de phishing, os criminosos cibernéticos geralmente enviam uma mensagem de correio electrónico com algum logótipo de serviço popular (por exemplo, Microsoft, DHL, Amazon, Netflix), criam urgência (endereço de envio errado, palavra-passe expirada, etc.), e colocam um link no qual esperam que as suas potenciais vítimas cliquem.
Após clicar no link apresentado nessa mensagem de correio electrónico, as vítimas são redireccionadas para um site falso que parece idêntico ou extremamente parecido com o original. As vítimas são então solicitadas a introduzir a sua palavra-passe, detalhes de cartão de crédito, ou alguma outra informação que seja roubada por criminosos cibernéticos.
Emails com Anexos Maliciosos
Outro vector de ataque popular é o spam de correio electrónico com anexos maliciosos que infectam os computadores dos utilizadores com malware. Os anexos maliciosos transportam geralmente trojans capazes de roubar palavras-passe, informação bancária, e outras informações sensíveis.
Em tais ataques, o principal objectivo dos cibercriminosos é enganar as suas potenciais vítimas para abrir um anexo de correio electrónico infectado. Para atingir este objectivo, as mensagens de correio electrónico falam geralmente de facturas recebidas recentemente, faxes, ou mensagens de voz.
Se uma vítima potencial cai na armadilha e abre o anexo, os seus computadores ficam infectados, e os criminosos cibernéticos podem recolher muita informação sensível.
Embora seja um método mais complicado de roubar informação pessoal (filtros de spam e programas antivírus geralmente detectam tais tentativas), se for bem sucedido, os criminosos cibernéticos podem obter um intervalo muito mais amplo de dados e podem recolher informação durante um longo período de tempo.
Emails de sextorção
Este é um tipo de phishing. Neste caso, os utilizadores recebem um e-mail alegando que um criminoso cibernético poderia aceder à câmara da potencial vítima e tem uma gravação vídeo da sua masturbação.
Para se livrarem do vídeo, pedem às vítimas que paguem um resgate (geralmente usando Bitcoin ou outra moeda de ecnriptação). No entanto, todas estas alegações são falsas - os utilizadores que recebem tais e-mails devem ignorá-las e suprimi-las
Como detectar um e-mail malicioso?
Enquanto os criminosos cibernéticos tentem fazer com que os seus e-mails de atracção pareçam fiáveis, aqui estão algumas coisas que deve procurar quando tentar detectar um e-mail de phishing:
- Verifique o endereço electrónico do remetente ("de"): Passe o rato sobre o endereço "de" e verifique se é legítimo. Por exemplo, se recebeu um e-mail da Microsoft, certifique-se de verificar se o endereço de e-mail é @microsoft.com e não algo suspeito como @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Verifique a existência de saudações genéricas: Se a saudação no e-mail for "Caro utilizador", "Caro @youremail.com", "Caro cliente valioso", isto deve levantar suspeitas. Mais frequentemente, as empresas chamam-no pelo seu nome. A falta desta informação pode sinalizar uma tentativa de phishing.
- Verifique as ligações no e-mail: Passe o rato sobre a ligação apresentada no e-mail, se a ligação que aparece parecer suspeita, não clique nela. Por exemplo, se recebeu um e-mail da Microsoft e o link no e-mail mostra que irá para firebasestorage.googleapis.com/v0... não deve confiar nele. É melhor não clicar em qualquer link nos e-mails, mas visitar o website da empresa que lhe enviou o e-mail em primeiro lugar.
- Não confie cegamente nos anexos de email: Na maioria das vezes, as empresas legítimas vão pedir-lhe para iniciar sessão no seu site web e para ver aí quaisquer documentos; se recebeu um correio electrónico com um anexo, é uma boa ideia fazer uma verificação com uma aplicação antivírus. Os anexos de correio electrónico infectados são um vector de ataque comum utilizado por criminosos cibernéticos.
Para minimizar o risco de abrir phishing e e-mails maliciosos, recomendamos a utilização de Combo Cleaner Antivirus para Windows.
Exemplo de um email de spam:

O que fazer se cair numa fraude de email?
- Se clicou num link num email de phishing e introduziu a sua palavra-passe - não se esqueça de alterar a sua palavra-passe o mais depressa possível. Normalmente, os criminosos cibernéticos recolhem credenciais roubadas e depois vendem-nas a outros grupos que as utilizam para fins maliciosos. Se alterar a sua palavra-passe em tempo útil, há a possibilidade de os criminosos não terem tempo suficiente para fazer qualquer dano.
- Se introduziu as informações do seu cartão de crédito - contacte o seu banco o mais rapidamente possível e explique a situação. Há uma boa hipótese de ter de cancelar o seu cartão de crédito comprometido e obter um novo.
- Se vir quaisquer sinais de roubo de identidade - deve contactar imediatamente a Federal Trade Commission. Esta instituição irá recolher informações sobre a sua situação e criar um plano de recuperação pessoal.
- Se abriu um anexo malicioso - o seu computador está provavelmente infectado, deve analisá-lo com uma aplicação antivírus respeitável. Para este efeito, recomendamos a utilização de Combo Cleaner Antivirus para Windows.
- Ajude outros utilizadores da Internet - reporte emails de phishing para Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Perguntas Frequentes (FAQ)
Porque é que recebi este e-mail?
Os e-mails de phishing são enviados a muitas pessoas ao mesmo tempo para aumentar as hipóteses de alguém cair na armadilha. Os endereços de e-mail usados nessas fraudes são frequentemente roubados de fugas de dados, sites falsos ou outras fontes.
Forneci as minhas informações pessoais quando fui enganado por este e-mail, o que devo fazer?
Se as credenciais de início de sessão foram comprometidas, todas as palavras-passe associadas devem ser alteradas. Se dados sensíveis ou financeiros estiverem envolvidos, os serviços afetados, como bancos ou fornecedores, devem ser notificados o mais rapidamente possível.
Descarreguei e abri um ficheiro malicioso anexado a um e-mail, o meu computador está infetado?
Ficheiros maliciosos com extensão .exe (ou outros executáveis) podem infetar um sistema assim que são abertos. Ficheiros como PDFs ou documentos Word infetados são mais seguros porque requerem ações adicionais. Se um sistema está comprometido depende do tipo de ficheiro e de como o utilizador o utiliza.
Li o e-mail mas não abri o anexo, o meu computador está infetado?
Apenas abrir ou ler um e-mail falso é geralmente seguro por si só. O malware não consegue infiltrar-se nos sistemas a menos que o utilizador clique em ligações ou abra anexos.
O Combo Cleaner irá remover infeções de malware presentes no anexo de e-mail?
O Combo Cleaner consegue detetar e remover a maioria do malware. Algumas ameaças avançadas podem esconder-se dentro do sistema e ser mais difíceis de detetar. Por esta razão, é recomendado executar uma verificação completa do sistema.
Partilhar:
Tomas Meskauskas
Pesquisador especialista em segurança, analista profissional de malware
Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line.
O portal de segurança PCrisk é fornecido pela empresa RCS LT.
Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.
Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.
DoarO portal de segurança PCrisk é fornecido pela empresa RCS LT.
Pesquisadores de segurança uniram forças para ajudar a educar os utilizadores de computadores sobre as mais recentes ameaças à segurança online. Mais informações sobre a empresa RCS LT.
Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.
Doar
▼ Mostrar comentários