Esta semana, em golpes, os invasores estão se apoiando fortemente marcas familiares, ferramentas cotidianas e comportamento rotineiro para desencadear reações rápidas e impensadas. De alertas falsos de cobrança da Netflix a extensões maliciosas de navegador e phishing de código QR vinculado à espionagem estrangeira, o traço comum é que a confiança é transformada em arma exatamente no momento certo.
Todas as semanas, este resumo detalha as histórias de golpes e segurança cibernética que estão sendo notícia e explica como elas realmente funcionam, para que os leitores possam reconhecer melhor os riscos e evitar serem manipulados.
Vamos entrar no assunto.
Os e-mails de cobrança da Netflix estão de volta… e ainda pegam as pessoas desprevenidas
O quadro geral: O phishing de assinaturas está ressurgindo, com golpistas se passando por Netflix e usar falhas de cobrança falsas para forçar as vítimas a entregar detalhes de pagamento.
O que aconteceu: Vários e-mails falsos da Netflix circularam novamente este mês, alertando os destinatários de que um pagamento falhou e instando-os a “atualizar o pagamento” para evitar a interrupção do serviço. As mensagens refletem de perto a marca real da Netflix e incluem formatação refinada, linguagem de aparência oficial e até anexos em PDF projetados para parecerem avisos de cobrança legítimos.
O que torna esses golpes eficazes é o tempo. As vítimas geralmente os recebem enquanto revisam ativamente assinaturas, atualizam métodos de pagamento ou consideram cancelar serviços. Esse contexto reduz o ceticismo apenas o suficiente para um clique rápido antes de diminuir a velocidade para verificar.
O Scam Detector da McAfee sinalizou as mensagens (que um de nossos funcionários recebeu esta semana) como phishing, confirmando que foram projetadas para roubar informações de pagamento em vez de resolver um problema real de cobrança.
Sinais de alerta a serem observados:
- Problemas inesperados de faturamento combinados com chamadas urgentes para agir
- Solicitações de pagamento entregues por e-mail em vez de dentro do aplicativo
- Anexos ou botões solicitando que você “corrija” problemas de conta
- Endereços de remetentes que não correspondem aos domínios oficiais da Netflix
Como funciona esse golpe: Este é o clássico phishing de representação de marca. Os golpistas não precisam hackear o próprio Netflix. Eles dependem de que as pessoas reconheçam o logotipo, confiem na mensagem e reajam emocionalmente à ideia de perder o acesso. O anexo e o design limpo ajudam a contornar os filtros de spam instintivos no cérebro, mesmo quando os filtros técnicos o detectam mais tarde.
A Netflix alertou os clientes sobre esses golpes e oferece conselhos em seu site caso você encontre algum.
O que fazer em vez disso: Se você receber um alerta de cobrança, não clique. Abra o aplicativo Netflix ou digite manualmente o endereço do site para verificar sua conta. Se não houver nenhum problema, o e-mail não era real.
Bloqueador de anúncios falsos trava navegadores para enviar malware “Fix It”
O quadro geral: Os próprios invasores estão explorando falhas de navegador como uma ferramenta de engenharia social, transformando interrupções técnicas em um caminho para instalação de malware.
O que aconteceu: Os pesquisadores relataram uma campanha de malvertising promovendo uma extensão falsa de navegador de bloqueio de anúncios chamada “NexShield”, que alegou falsamente ter sido criada pelo desenvolvedor de um bloqueador de anúncios legítimo e bem conhecido. Uma vez instalada, a extensão sobrecarrega intencionalmente o navegador, causando congelamentos, travamentos e instabilidade do sistema.
Após a reinicialização, as vítimas recebiam avisos de segurança falsos instruindo-as a “consertar” o problema executando comandos em seus próprios computadores. Seguir essas instruções acionou o download de uma ferramenta de acesso remoto capaz de espionar, executar comandos e instalar malware adicional. O relatório foi detalhado pela primeira vez por Computador bipandocom análises técnicas de pesquisadores de segurança.
Sinais de alerta a serem observados:
- Extensões de navegador que prometem aumento de desempenho ou proteção “definitiva”
- Falha imediatamente após instalar uma nova extensão
- Pop-ups instruindo você a executar comandos manualmente
- “Correções de segurança” que exigem copiar e colar código
Como funciona esse golpe: Esta é uma variante dos ataques ClickFix. Em vez de fingir um problema, os invasores causam um problema real e depois se posicionam como a solução. A crise cria urgência e confusão, tornando as pessoas mais propensas a seguir instruções que normalmente questionariam. Transforma frustração em conformidade.
FBI alerta que phishing por código QR está sendo usado para espionagem cibernética
O quadro geral: Os códigos QR estão sendo usados como ferramentas de phishing furtivo, com ataques altamente direcionados vinculados a operações de inteligência estrangeiras.
O que aconteceu: O Departamento Federal de Investigação emitiu um alerta sobre campanhas de phishing de código QR, ou “quishing”, vinculadas a um grupo de hackers apoiado pelo governo norte-coreano. De acordo com reportagem da Fox News, os invasores enviaram e-mails contendo códigos QR que redirecionaram as vítimas para páginas de login falsas ou sites de hospedagem de malware.
Em alguns casos, a simples visita ao site permitiu que os invasores coletassem dados do dispositivo, detalhes de localização e informações do sistema, mesmo que nenhuma credencial fosse inserida. Estas campanhas são altamente direcionadas, muitas vezes dirigidas a profissionais dos setores político, de investigação e tecnológico.
Sinais de alerta a serem observados:
- Códigos QR enviados por e-mail ou aplicativos de mensagens
- Códigos QR que levam a páginas de login para ferramentas de trabalho ou serviços em nuvem
- Mensagens que parecem personalizadas, mas inesperadas
- Solicitações para digitalizar em vez de clicar
Como funciona esse golpe: Os códigos QR ocultam o URL de destino, removendo as dicas visuais nas quais as pessoas confiam para avaliar a segurança. Como a digitalização parece mais rápida e “passiva” do que clicar em um link, as pessoas muitas vezes ignoram totalmente a verificação. Esse momento de confiança é o que os invasores exploram.
Leia nosso guia definitivo sobre “quishing” e como identificar e evitar golpes de código QR aqui.
Dicas de segurança da McAfee para esta semana
- Verifique dentro dos aplicativos oficiais. Problemas de cobrança ou segurança devem ser confirmados diretamente no aplicativo ou site que você normalmente usa, e não por meio de links de e-mail ou códigos QR.
- Trate as extensões como instalações de software. Instale apenas extensões de navegador de editores confiáveis que você já conhece e remova qualquer coisa que cause instabilidade.
- Desacelere com códigos QR. Se um código QR levar a uma página de login ou download, feche-o e navegue manualmente.
- Preste atenção na urgência + familiaridade. Os golpistas confiam cada vez mais em marcas, ferramentas e comportamentos em que você já confia para evitar curto-circuitos.
A McAfee estará de volta na próxima semana com outro resumo dos golpes que estão nas manchetes e das etapas práticas que você pode seguir para se manter mais seguro online.
Assuma o controle com o McAfee+ Advanced
Serviço completo de identidade e proteção de crédito agora em um único plano
Deseja saber mais sobre Segurança Digital & Antivírus Clique Aqui!
