Segundo a Kaspersky, quase 4% dos emails recebidos em 2012 continham anexos maliciosos. No ano passado, o spam representou mais de 74% do tráfego de e-mail

E-mails com solicitação para mudança de senhas, confirmação de falsas reservas em restaurantes ou hotéis legítimos, sobre tragédias que ganharam a mídia nos últimos dias, que informam o usuário sobre fotos ou vídeos que ele apareceu ou mesmo de sites legítimos - mas com links arbitrários. Esses são os cinco temas mais comuns usados por cibercriminosos em golpes por e-mail (também conhecidos como phishing), de acordo com um estudo divulgado nessa terça-feira (30) pela Kaspersky Lab.

Ainda segundo a pesquisa, cerca de 4% de todos os e-mails que circularam pela web em 2012 possuiam anexos maliciosos e as chances de essas mensagens serem abertas pelos alvos é enorme, porque a maioria delas são de remetentes conhecidos, como amigos, colegas de trabalho e familiares - todos que chegaram a acessar tal conteúdo infectado e acabaram por infectar suas máquinas.

O cenário fica ainda mais grave com o uso de spam, que representou 74,3% de todo o tráfego de e-mails no ano passado.

Conheça mais detalhes sobre os golpes mais populares usados em e-mails:

1. Mudança de senha: a vítima recebe uma notificação através de uma plataforma online avisando que sua conta foi atacada e que precisa modificar as suas credenciais de acesso. Para atender ao pedido, os usuários têm que abrir um arquivo anexado onde introduzem seus dados pessoais. Com isso, além de roubar todas as informações solicitadas, o cibercriminoso consegue obter acesso a qualquer dado armazenado no equipamento infectado.

2. Reservas falsas: a Kaspersky identificou que, nos últimos tempos, cibercriminosos enviam falsos e-mails em nome de companhias aéreas ou hotéis para confirmar reservas. Nessas mensagens, eles pedem que os usuários entrem em um link e se registrem em uma página falsa, que possui um código malicioso oculto - o que permite ao cracker atacar a máquina da vítima.

3. Tragédias midiáticas: este caso é bem similar ao das reservas falsas. Os cibercriminosos aproveitam situações que ganharam destaque em veículos de comunicação (como o ataque que ocorreu na maratona de Boston) para mandar e-mails maliciosos, apelando para a curiosidade e estados emocionais das potenciais vítimas.

4. Te vi nesse vídeo: quando viola-se uma conta do Twitter ou do Facebook, normalmente são enviadas em seguida mensagens a outros usuários para que cliquem num link que supostamente exibirá um "vídeo onde aparecem", por exemplo. Os cibercriminosos pedem para as vítimas que atualizem seu leitor de vídeos, mas ao realizar o download da "atualização", um malware é baixado com o intuito de roubar as informação armazenadas no dispositivo.

5. Site legítimo, link malicioso: a Wikipedia e a Amazon foram os últimos sites legítimos onde os analistas da Kaspersky Lab encontraram links maliciosos, por meio dos quais as vítimas são redirecionadas para outras páginas com códigos ocultos que tentam acessar qualquer informação do computador. Ainda que os sites oficiais eliminem os falsos com regularidade, é preciso ter muito cuidado.

Para evitar cair nestas armadilhas a dica é manter a máquina protegida com softwares antivírus e mantê-los sempre atualizados. Os updates valem também para navegadores e sistemas operacionais.

Além disso, evite abrir e-mails de remetentes desconhecidos; ou, quando a mensagem recebida for de algum conhecido, mas parecer suspeita, sempre cheque a veracidade do envio antes de abrir tal e-mail.

 

 

Fonte:www.idgnow.uol.com.br/ti-pessoal/2013/04/30/conheca-as-cinco-principais-fraudes-de-e-mail-usadas-por-cibercriminosos/

Artigos relacionados
Notícia retirada do site Tecmundo, escrita por Ricardo Costa. Conforme dados revelados pela Business Insider ontem (20), a HP não teve um trimestre muito anima...
Leia Mais [+]
Pesquisador expõe problemas de segurança em pulseira de atividade físicaRoman Unuchek examinou como várias pulseiras inteligentes interagem com os smartphones e...
Leia Mais [+]
A Logitech trouxe para o Brasil três acessórios, apresentados no final do ano passado, para facilitar a experiência do usuário com o Windows 8. Como o novo sist...
Leia Mais [+]