Rastreamento falso dos Correios ameaça compras de Natal

Isca usada pelos criminosos cibernéticos nesta época do ano, com o grande volume de transações online, visa roubar dados dos usuários de computador

Compartilhar:

A Nodes Tecnologia, distribuidora das soluções antivírus da Avira no Brasil, identificou um ataque maciço contra os consumidores online que esperam seus produtos chegarem pelos Correios. Os criminosos cibernéticos estão usando uma falsa comunicação de Rastreamento de Objetos, alegando que já teriam sido realizadas 3 tentativas de entrega no endereço do cliente por motivo de ausência de destinatário e que a encomenda teria retornado ao centro de distribuição da estatal.

 

Para que o consumidor possa localizar a encomenda e solicitar o reenvio, a falsa mensagem oferece um link para que possa ser acessado, mas, que na verdade trata-se de um link malicioso que tem como finalidade levar o usuário a baixar um cavalo de troia criado para roubar seus dados pessoais e financeiros.

 

“Os criminosos cibernéticos têm uma inteligência para ser usada contra as pessoas. Eles também têm todo o tempo do mundo para analisar o comportamento dos usuários de computador e sabem que nesta época do ano a espera pela entrega de produtos é muito grande e que isso deixa as pessoas muito ansiosas para que receberem seus pedidos. Apostando em um descuido dos internautas, eles usam esta tática para tentar enganar quem não prestar atenção neste tipo de ação criminosa”, comenta Eduardo Lopes, diretor da Nodes Tecnologia.

 

Para Eduardo Lopes, o usuário de computador e dispositivos móveis devem sempre manter seus sistemas e equipamentos sempre atualizados, com as mais recentes versões fornecidas pelos fabricantes de software. Além disso, ter uma solução antivírus abrangente e com capacidade de antecipar às ações dos criminosos online.

 

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...