O que fazer quando receber um e-mail Scam COMPARTILHE
JĂĄ se tornou comum recebermos e-mails com notĂcias boas demais para serem verdadeiras, ou entĂŁo em um tom tĂŁo emergencial que desespera quem estĂĄ recebendo. PorĂŠm, ĂŠ sempre bom estar atento a esses casos porque muitas vezes podem se tratar de ciberataques. Ă o caso do Scam, um tipo de e-mail fraudulento em que o objetivo do atacante ĂŠ enganar a vĂtima para que ela pague por algum objeto, serviço, compra ou prĂŞmio, que ĂŠ falso.
Apesar de muito parecido na execução o scam tem objetivos diferentes do phishing.
O phishing ĂŠ o ato de enviar um e-mail passando-se, de forma falsa, por uma pessoa ou organização legĂtima que geralmente ĂŠ combinado com um link falso para obter informaçþes confidenciais da vĂtima, como detalhes da conta bancĂĄria, e-mail de acesso e senha. JĂĄ o scam ĂŠ um e-mail fraudulento que visa enganar a vĂtima com o propĂłsito de receber ganhos injustos ou ilegais, de diversas formas diferentes.
Em outubro deste ano, observamos um grande aumento de um tipo especĂfico de scam â o scam ransom. Esse tipo de e-mail fraudulento tem como objetivo assustar a vĂtima para faze-la pagar uma quantia em dinheiro ou, na maior parte das vezes, em bitcoin, que varia entre 300 e 900 dĂłlares em bitcoins.
O Scam Ransom desespera a vĂtima e faz com que a mesma pague uma quantia em dinheiro ou bitcoin.
Esse aumento estĂĄ relacionado Ă falsos vazamentos de acessos Ă conteĂşdo adulto, ou seja, vĂtimas recebiam e-mails alegando que seus acessos foram vazados e no desespero pagavam uma quantia ao cibercriminoso. Nos Estados Unidos, este tipo de scam tambĂŠm ĂŠ conhecido como sextortion.
Scam ransom
Os scammers, golpistas virtuais que criam e disparam os scams, fazem com que as vĂtimas acreditem que tiveram seus computadores hackeados e que os computadores estĂŁo sob o controle deles, ou seja, tudo o que ĂŠ feito no computador seria assistido e gravado pelos scammers por aproximadamente um ano. Eles, entĂŁo, fazem apelos cheios de imediatismo e ameaças e chantageiam as vĂtimas para que elas paguem uma quantia em troca de seu silĂŞncio.
Para ilustrar esse tipo de ataque, vamos analisar o caso do e-mail scam âIâm a programmer who cracked your email account.â Dessa forma fica mais fĂĄcil de reconhecer um e-mail scam.
O e-mail começa com uma apresentação rĂĄpida do scammer que se auto intitula programador dizendo que roubou informaçþes de e-mail e senha quando a vĂtima as colocou em um site malicioso. Logo apĂłs, ele informa que nĂŁo importa se a vĂtima irĂĄ trocar a senha do e-mail porque ele tem um dispositivo chamado RAT instalado no computador da vĂtima.
O e-mail começa informando que o scammer obteu o e-mail e senha da vĂtima quando essa as colocou em um site malicioso.
Um RAT (Remote Administration Tool ou Remote Access Trojan) ĂŠ uma ferramenta utilizada por hackers para espionar computadores e usuĂĄrios. Essa ferramenta conta com outras ferramentas como backdoors, que abrem uma brecha no sistema para que o hacker possa entrar. Uma vez dentro do sistema, o hacker pode utilizar outras ferramentas como keyloggers (captam tudo o que ĂŠ digitado pelo usuĂĄrio no teclado), tirar prints de tela, gravar ĂĄudios e vĂdeos, distribuir ameaças, deletar ou alterar arquivos, etc.
Resumidamente o hacker vai ter o controle total do sistema alvo. Essa ferramenta ĂŠ real e existem diversos tipos, mas isso nĂŁo quer dizer que sĂł porque foi citada na mensagem, o scammer realmente tenha instalado algo no computador da vĂtima.
Voltando Ă anĂĄlise, o scammer informa que nĂŁo adianta tentar contata-lo pois enviou o scam atravĂŠs do prĂłprio e-mail a vĂtima. Se a vĂtima observar o remetente do e-mail, verĂĄ que ela enviou o e-mail para si mesma.
PorÊm, isso Ê mais uma tÊcnica para enganar as pessoas. Essa tÊcnica, chamada spoofing, Ê uma falsificação de e-mail somente na parte em que o e-mail Ê mostrado na tela. Se formos analisar o cabeçalho do e-mail (informaçþes de tråfego de rede do e-mail), notaremos que o e-mail real de onde partiu o scam estarå diferente ou estarå como desconhecido. Falsificar um e-mail com essa tÊcnica Ê algo muito utilizado por e-mails com os quais jå estamos familiarizados, os spams.
O scammer entĂŁo informa a vĂtima que o sistema dela estĂĄ comprometido e que salvou informaçþes de todos os contatos dela e ao histĂłrico de navegação. Novamente, ele informa que tem um RAT no sistema para espionar vĂtima.
AtĂŠ entĂŁo, a mensagem estĂĄ bem genĂŠrica e poderia ter sido enviada para qualquer pessoa atĂŠ que o scammer informa que âcostuma bloquear dispositivos para pedir resgate regularmente com diversas vĂtimas, porĂŠm ficou impressionado com os sites de conteĂşdo adulto/Ăntimo que a vĂtima costuma visitarâ.
A partir deste momento, ele parte para uma abordagem mais pessoal, continua informando que gravou ou tirou prints da vĂtima acessando os tais sites e faz ameaças sobre como seria constrangedor que isso fosse espalhado pela rede de amigos da vĂtima.
ApĂłs as ameaças, o scammer informa que o pagamento deverĂĄ ser feito em bitcoin, dĂĄ o endereço da carteira e ensina a vĂtima a fazer o pagamento e, assim como toda chantagem, promete que apĂłs o pagamento todo o conteĂşdo vazado da vĂtima serĂĄ deletado. O scammer aumenta o tom das ameaças, fazendo com que soe urgentes. Ele ainda estipula prazos e informa que continua observando a vĂtima e pede para que ela seja prudente e pague o resgate.
Como identificar um scam:
Mesmo tornando a abordagem mais pessoal, como se aquela vĂtima especĂfica tivesse lhe chamado a atenção pelo conteĂşdo visitado, ele nĂŁo se refere a vĂtima pelo nome em nenhum momento e sequer utiliza o mesmo nome do e-mail que teria sido hackeado.
A grande maioria das pessoas que acessam sites de conteĂşdo adulto nĂŁo querem que sua rede de amigos saiba de seus acessos entĂŁo, mesmo que pareça que o cibercriminoso esteja sabendo dos acessos da vĂtima, ĂŠ na verdade uma chantagem baseada na presunção que a vĂtima nĂŁo vai querer ter esse tipo de dado exposto.
O tom ameaçador e alarmista nos lembra outros tipos de e-mails maliciosos como os de phishing, que tambÊm utiliza desse tom para que as pessoas acessem rapidamente o link malicioso sem se dar o tempo de pensar no que estå acessando ou de pesquisar.
AlĂŠm desses pontos, que jĂĄ indicam que esse tipo de e-mail foi disparado de forma massiva e nĂŁo especĂfica, com uma rĂĄpida pesquisa no Google da primeira frase âIâm a programmer who cracked your email accountâ ĂŠ possĂvel identificar diversos relatos de pessoas que receberam esse e-mail e tambĂŠm a carteira de bitcoin a que o cibercriminoso se refere, porĂŠm, existem diversas carteiras sendo utilizadas por esse mesmo tipo de golpe.
Isso significa que esse tipo de fraude estå sendo efetiva em seu objetivo e as pessoas estão realmente assustadas e pagando o preço.
Alguns desses e-mails scams estĂŁo circulando pela web desde o inĂcio de 2018 e alguns desde o final de 2017. Alguns exemplos deles sĂŁo:
âIâm a programmer who cracked your email accountâ
âIt seems that your password isâ
âHello! My nickname in darknet isâ
âInstalled RAT softwareâ
Ă importante citar que, muitos e-mails de scammers estĂŁo apresentando alĂŠm do e-mail possivelmente hackeado, uma senha vĂĄlida utilizada pela vĂtima. Podemos observar isso no exemplo a seguir:
No entanto, que meios os scammers utilizam para descobrirem seu e-mail e senha?
Como os scammers descobriram seu e-mail e sua senha
Muitos sites e empresas não tratam os dados de seus clientes da forma como deveriam, isso atÊ ter entrado em vigor a norma europeia (GDPR) e a brasileira LGPD, que servem para regulamentar e proteger dados pessoais dos cidadãos. Com a falta de regulamentação sobre dados foi dado margem para diversas violaçþes de dados acontecessem.
Recentemente, diversos vazamento de dados de clientes de grandes empresas foram publicados na imprensa. São os casos da NetShoes, onde 2 milhþes de consumidores foram afetados pelo vazamento, da Yahoo, que sofreu um vazamento de 3 bilhþes de contas, e o mais recente do Facebook, que teve 87 milhþes de informaçþes vazadas, dentre outros tantos.
Os scammers tiveram acesso a esses dados vazados na deep web â uma rede que nĂŁo ĂŠ indexada pelos mecanismos de buscas e ĂŠ comumente utilizada para atividades ilegais. Em algum vazamento de dados, podem ter vazado nĂŁo somente os e-mails de clientes tambĂŠm as senhas que eles utilizavam para acessar os sites, portanto, os scammers acabam tendo acesso a esse tipo de informação.
Com essas informaçþes em mãos, os scammers criaram esses e-mails fraudulentos com o objetivo de realizar golpes para obter lucro. Como muitas pessoas mantem a mesma senha para diversos serviços e aplicaçþes e não costumam atualizar ou modificar a senha periódicamente, mesmo que o scammer não tivesse sequer tentando realmente hackear o e-mail, as pessoas acreditariam que haviam sido hackeadas.
Como se proteger desse golpe?
Agora que sabemos como se configura e o que fazer quando receber um e-mail scam, como nos protegemos desse tipo de ataque?
1. Mude suas senhas periodicamente;
2. Nunca utilize a mesma senha em sites, sistemas operacionais, aplicaçþes e bancos;
3. NĂŁo reutilize uma senha antiga;
4. Utilize senhas fortes â mĂnimo de 8 caracteres com algarismos numĂŠricos, letras maiĂşsculas e minĂşsculas, sĂmbolos.
5. Utilize o fator de autenticação dupla, se possĂvel;
6. NĂŁo abra e-mails que foram parar na lixeira a menos que vocĂŞ saiba exatamente do que se trata ou esteja esperando aquele e-mail. A chance de ser um e-mail malicioso ĂŠ realmente grande.
7. Pesquise se sua conta foi vazada atravĂŠs desse site. VocĂŞ pode verificar se sua conta jĂĄ sofreu alguma brecha e poderĂĄ mudar imediatamente os acessos das contas vazadas.
8. Se alguma informação sua foi vazada anteriormente, como e-mail, religião, nome dos filhos, etc, fique atento pois isso poderå ser utilizado contra você futuramente.
Com o vazamento de informaçþes de clientes de grandes empresas, o ambiente fica muito mais propĂcio para que ataques de e-mail scam aconteçam. Observando o prejuĂzo que esses ataques podem acarretar fica fĂĄcil entender o porquĂŞ ĂŠ importante saber como identificar e o que fazer quando receber um e-mail scam.
Ă essencial nĂŁo ficar alardeado por mensagem desse tipo, verificar de onde o e-mail realmente estĂĄ vindo e ficar atento para possĂveis fraudes. Verifique se a tĂŠcnica de spoofing estĂĄ sendo utilizado, pesquise para saber se outras pessoas jĂĄ sofreram esse ataque.
Afinal, assim como nem tudo que brilha Ê ouro, nem todo alarde representa uma ameaça.
ComentĂĄrios
Postar um comentĂĄrio