O que fazer quando receber um e-mail Scam COMPARTILHE


JĂĄ se tornou comum recebermos e-mails com notĂ­cias boas demais para serem verdadeiras, ou entĂŁo em um tom tĂŁo emergencial que desespera quem estĂĄ recebendo. PorĂŠm, ĂŠ sempre bom estar atento a esses casos porque muitas vezes podem se tratar de ciberataques. É o caso do Scam, um tipo de e-mail fraudulento em que o objetivo do atacante ĂŠ enganar a vĂ­tima para que ela pague por algum objeto, serviço, compra ou prĂŞmio, que ĂŠ falso.
Apesar de muito parecido na execução o scam tem objetivos diferentes do phishing.
O phishing Ê o ato de enviar um e-mail passando-se, de forma falsa, por uma pessoa ou organização legítima que geralmente Ê combinado com um link falso para obter informaçþes confidenciais da vítima, como detalhes da conta bancåria, e-mail de acesso e senha. Jå o scam Ê um e-mail fraudulento que visa enganar a vítima com o propósito de receber ganhos injustos ou ilegais, de diversas formas diferentes.
Em outubro deste ano, observamos um grande aumento de um tipo especĂ­fico de scam â€“ o scam ransom. Esse tipo de e-mail fraudulento tem como objetivo assustar a vĂ­tima para faze-la pagar uma quantia em dinheiro ou, na maior parte das vezes, em bitcoin, que varia entre 300 e 900 dĂłlares em bitcoins.
O Scam Ransom desespera a vĂ­tima e faz com que a mesma pague uma quantia em dinheiro ou bitcoin.
Esse aumento estĂĄ relacionado Ă  falsos vazamentos de acessos Ă  conteĂşdo adulto, ou seja, vĂ­timas recebiam e-mails alegando que seus acessos foram vazados e no desespero pagavam uma quantia ao cibercriminoso. Nos Estados Unidos, este tipo de scam tambĂŠm ĂŠ conhecido como sextortion.

Scam ransom

Os scammers, golpistas virtuais que criam e disparam os scams, fazem com que as vĂ­timas acreditem que tiveram seus computadores hackeados e que os computadores estĂŁo sob o controle deles, ou seja, tudo o que ĂŠ feito no computador seria assistido e gravado pelos scammers por aproximadamente um ano. Eles, entĂŁo, fazem apelos cheios de imediatismo e ameaças e chantageiam as vĂ­timas para que elas paguem uma quantia em troca de seu silĂŞncio.
Para ilustrar esse tipo de ataque, vamos analisar o caso do e-mail scam “I’m a programmer who cracked your email account.” Dessa forma fica mais fĂĄcil de reconhecer um e-mail scam.
E-mail ScamNo caso acima podemos notar, jĂĄ no assunto, que se trata de um e-mail que tem o objetivo de assustar a vĂ­tima. A tarja preta foi adicionada para cobrir o e-mail real do destinatĂĄrio. Sem a tarja preta, o assunto do e-mail ficaria assim: <seu e-mail>  is compromised. Password must be changed.
O e-mail começa com uma apresentação rĂĄpida do scammer que se auto intitula programador dizendo que roubou informaçþes de e-mail e senha quando a vĂ­tima as colocou em um site malicioso. Logo apĂłs, ele informa que nĂŁo importa se a vĂ­tima irĂĄ trocar a senha do e-mail porque ele tem um dispositivo chamado RAT instalado no computador da vĂ­tima.
O e-mail começa informando que o scammer obteu o e-mail e senha da vítima quando essa as colocou em um site malicioso.

Um RAT (Remote Administration Tool ou Remote Access Trojan) ĂŠ uma ferramenta utilizada por hackers para espionar computadores e usuĂĄrios. Essa ferramenta conta com outras ferramentas como backdoors, que abrem uma brecha no sistema para que o hacker possa entrar. Uma vez dentro do sistema, o hacker pode utilizar outras ferramentas como keyloggers (captam tudo o que ĂŠ digitado pelo usuĂĄrio no teclado), tirar prints de tela, gravar ĂĄudios e vĂ­deos, distribuir ameaças, deletar ou alterar arquivos, etc.
Resumidamente o hacker vai ter o controle total do sistema alvo. Essa ferramenta ĂŠ real e existem diversos tipos, mas isso nĂŁo quer dizer que sĂł porque foi citada na mensagem, o scammer realmente tenha instalado algo no computador da vĂ­tima.
Voltando Ă  anĂĄlise, o scammer informa que nĂŁo adianta tentar contata-lo pois enviou o scam atravĂŠs do prĂłprio e-mail a vĂ­tima. Se a vĂ­tima observar o remetente do e-mail, verĂĄ que ela enviou o e-mail para si mesma.
PorĂŠm, isso ĂŠ mais uma tĂŠcnica para enganar as pessoas. Essa tĂŠcnica, chamada spoofing, ĂŠ uma falsificação de e-mail somente na parte em que o e-mail ĂŠ mostrado na tela. Se formos analisar o cabeçalho do e-mail (informaçþes de trĂĄfego de rede do e-mail), notaremos que o e-mail real de onde partiu o scam estarĂĄ diferente ou estarĂĄ como desconhecido. Falsificar um e-mail com essa tĂŠcnica ĂŠ algo muito utilizado por e-mails com os quais jĂĄ estamos familiarizados, os spams.
O scammer então informa a vítima que o sistema dela estå comprometido e que salvou informaçþes de todos os contatos dela e ao histórico de navegação. Novamente, ele informa que tem um RAT no sistema para espionar vítima.
Até então, a mensagem está bem genérica e poderia ter sido enviada para qualquer pessoa até que o scammer informa que “costuma bloquear dispositivos para pedir resgate regularmente com diversas vítimas, porém ficou impressionado com os sites de conteúdo adulto/íntimo que a vítima costuma visitar”.
A partir deste momento, ele parte para uma abordagem mais pessoal, continua informando que gravou ou tirou prints da vítima acessando os tais sites e faz ameaças sobre como seria constrangedor que isso fosse espalhado pela rede de amigos da vítima.
ApĂłs as ameaças, o scammer informa que o pagamento deverĂĄ ser feito em bitcoin, dĂĄ o endereço da carteira e ensina a vĂ­tima a fazer o pagamento e, assim como toda chantagem, promete que apĂłs o pagamento todo o conteĂşdo vazado da vĂ­tima serĂĄ deletado. O scammer aumenta o tom das ameaças, fazendo com que soe urgentes. Ele ainda estipula prazos e informa que continua observando a vĂ­tima e pede para que ela seja prudente e pague o resgate.

Como identificar um scam:

Mesmo tornando a abordagem mais pessoal, como se aquela vĂ­tima especĂ­fica tivesse lhe chamado a atenção pelo conteĂşdo visitado, ele nĂŁo se refere a vĂ­tima pelo nome em nenhum momento e sequer utiliza o mesmo nome do e-mail que teria sido hackeado.
A grande maioria das pessoas que acessam sites de conteúdo adulto não querem que sua rede de amigos saiba de seus acessos então, mesmo que pareça que o cibercriminoso esteja sabendo dos acessos da vítima, Ê na verdade uma chantagem baseada na presunção que a vítima não vai querer ter esse tipo de dado exposto.
tom ameaçador e alarmista nos lembra outros tipos de e-mails maliciosos como os de phishing, que tambĂŠm utiliza desse tom para que as pessoas acessem rapidamente o link malicioso sem se dar o tempo de pensar no que estĂĄ acessando ou de pesquisar.
AlĂŠm desses pontos, que jĂĄ indicam que esse tipo de e-mail foi disparado de forma massiva e nĂŁo especĂ­fica, com uma rĂĄpida pesquisa no Google da primeira frase “I’m a programmer who cracked your email account” ĂŠ possĂ­vel identificar diversos relatos de pessoas que receberam esse e-mail e tambĂŠm a carteira de bitcoin a que o cibercriminoso se refere, porĂŠm, existem diversas carteiras sendo utilizadas por esse mesmo tipo de golpe.
carteira de bitcoin scamAtualmente, a carteira desse ataque em especĂ­fico jĂĄ continha mais de 1 bitcoin em pagamento e esses pagamentos estavam sendo transferidos para outra carteira que jĂĄ continha mais de 5 bitcoins. Essas transferĂŞncias podem ocorrer de forma quase infindĂĄvel com o objetivo de camuflagem.
Isso significa que esse tipo de fraude estĂĄ sendo efetiva em seu objetivo e as pessoas estĂŁo realmente assustadas e pagando o preço.
Alguns desses e-mails scams estĂŁo circulando pela web desde o inĂ­cio de 2018 e alguns desde o final de 2017. Alguns exemplos deles sĂŁo:
“I’m a programmer who cracked your email account”
“It seems that your password is”
”Hello! My nickname in darknet is”
”Installed RAT software”
É importante citar que, muitos e-mails de scammers estĂŁo apresentando alĂŠm do e-mail possivelmente hackeado, uma senha vĂĄlida utilizada pela vĂ­tima. Podemos observar isso no exemplo a seguir:
username scammer
No entanto, que meios os scammers utilizam para descobrirem seu e-mail e senha?

Como os scammers descobriram seu e-mail e sua senha

Muitos sites e empresas nĂŁo tratam os dados de seus clientes da forma como deveriam, isso atĂŠ ter entrado em vigor a norma europeia (GDPR) e a brasileira LGPD, que servem para regulamentar e proteger dados pessoais dos cidadĂŁos. Com a falta de regulamentação sobre dados foi dado margem para diversas violaçþes de dados acontecessem.
Recentemente, diversos vazamento de dados de clientes de grandes empresas foram publicados na imprensa. SĂŁo os casos da NetShoes, onde 2 milhĂľes de consumidores foram afetados pelo vazamento, da Yahoo, que sofreu um vazamento de 3 bilhĂľes de contas, e o mais recente do Facebook, que teve 87 milhĂľes de informaçþes vazadas, dentre outros tantos.
Os scammers tiveram acesso a esses dados vazados na deep web â€“ uma rede que nĂŁo ĂŠ indexada pelos mecanismos de buscas e ĂŠ comumente utilizada para atividades ilegais. Em algum vazamento de dados, podem ter vazado nĂŁo somente os e-mails de clientes tambĂŠm as senhas que eles utilizavam para acessar os sites, portanto, os scammers acabam tendo acesso a esse tipo de informação.
Com essas informaçþes em mãos, os scammers criaram esses e-mails fraudulentos com o objetivo de realizar golpes para obter lucro. Como muitas pessoas mantem a mesma senha para diversos serviços e aplicaçþes e não costumam atualizar ou modificar a senha periódicamente, mesmo que o scammer não tivesse sequer tentando realmente hackear o e-mail, as pessoas acreditariam que haviam sido hackeadas.

Como se proteger desse golpe?

Agora que sabemos como se configura e o que fazer quando receber um e-mail scam, como nos protegemos desse tipo de ataque?
1. Mude suas senhas periodicamente;
2. Nunca utilize a mesma senha em sites, sistemas operacionais, aplicaçþes e bancos;
3. NĂŁo reutilize uma senha antiga;
4. Utilize senhas fortes â€“ mĂ­nimo de 8 caracteres com algarismos numĂŠricos, letras maiĂşsculas e minĂşsculas, sĂ­mbolos.
5. Utilize o fator de autenticação dupla, se possĂ­vel;
6. NĂŁo abra e-mails que foram parar na lixeira a menos que vocĂŞ saiba exatamente do que se trata ou esteja esperando aquele e-mail. A chance de ser um e-mail malicioso ĂŠ realmente grande.
7. Pesquise se sua conta foi vazada atravĂŠs desse site. VocĂŞ pode verificar se sua conta jĂĄ sofreu alguma brecha e poderĂĄ mudar imediatamente os acessos das contas vazadas.
8. Se alguma informação sua foi vazada anteriormente, como e-mail, religiĂŁo, nome dos filhos, etc, fique atento pois isso poderĂĄ ser utilizado contra vocĂŞ futuramente.
Com o vazamento de informaçþes de clientes de grandes empresas, o ambiente fica muito mais propício para que ataques de e-mail scam aconteçam. Observando o prejuízo que esses ataques podem acarretar fica fåcil entender o porquê Ê importante saber como identificar e o que fazer quando receber um e-mail scam.
É essencial nĂŁo ficar alardeado por mensagem desse tipo, verificar de onde o e-mail realmente estĂĄ vindo e ficar atento para possĂ­veis fraudes. Verifique se a tĂŠcnica de spoofing estĂĄ sendo utilizado, pesquise para saber se outras pessoas jĂĄ sofreram esse ataque.
Afinal, assim como nem tudo que brilha Ê ouro, nem todo alarde representa uma ameaça.

ComentĂĄrios

Ebook

Postagens mais visitadas