Megaesquemapixbet linkedinspam atinge 711 milhõespixbet linkedinemails:pixbet linkedin

Pessoa usando um notebook

Crédito, Getty Images

Legenda da foto, Milhõespixbet linkedinusuáriospixbet linkedinemail não sabem ainda que suas contas foram atingidas pelo esquema

pixbet linkedin Um pesquisador especializadopixbet linkedinmalware (softwares maliciosos) descobriu uma operaçãopixbet linkedinenviopixbet linkedinspam que afetou uma listapixbet linkedin711,5 milhõespixbet linkedinendereçospixbet linkedinemail.

Aparentemente, trata-se da maior operação desse tipo já descoberta.

Os emails -pixbet linkedinalguns casos acompanhados das senhas - parecem ter sido reunidos com a intençãopixbet linkedinespalhar malware destinado a obter informações bancárias.

Você pode descobrir se o seu email foi afetado neste site.

O operador da ferramenta, Troy Hunt, reconhece que alguns endereços eletrônicos não correspondem a contas reais. Mesmo assim, diz ele, o númeropixbet linkedinpessoas afetadas é "enlouquecedor".

Imagens escondidas

O robô por trás da operaçãopixbet linkedinspam foi notado pela primeira vez por um especialistapixbet linkedinsegurança baseadopixbet linkedinParis, que se autointitula Benkow.

Mais tarde, o assunto chegou ao grande público por meio do sitepixbet linkedinnotícias ZDNews.

Printscreenpixbet linkedinemail
Legenda da foto, Um exemplopixbet linkedinmensagempixbet linkedinspam enviado pelo esquema | Foto: Benkow

A basepixbet linkedindadospixbet linkedin711 milhõespixbet linkedinemails pode ser divididapixbet linkedinduas partes.

Quando os responsáveis pelo esquema só conheciam o endereço do email, tudo o que faziam era enviar mensagenspixbet linkedinspam para tentar convencer o usuário a revelar mais informações.

Em outros casos, os criminosos tinham as senhas e outros detalhes dos emails. Desta forma, era possível "sequestrar" secretamente as contas e usá-las para incrementar ainda mais a campanhapixbet linkedinenviopixbet linkedinspam. Um software chamado Onliner era usado para fazer os envios.

Benkow reconhece que é "muito difícil saberpixbet linkedinonde as informações dos emails vieram". Mas sugere que parte dos dados roubados pode ter vindopixbet linkedinvazamentos anteriores,pixbet linkedinuma operaçãopixbet linkedinphishing (roubopixbet linkedindados por meiopixbet linkedinlinks falsos) no Facebook epixbet linkedinhackers que vendem informações pessoaispixbet linkedinforma ilegal.

Em alguns casos, os criminosos tinham ainda os detalhes do código SMTP ("Protocolopixbet linkedinTransferênciapixbet linkedinCorreio Simples") e dos servidores dos emails. Esses dados técnicos podiam ser usados para "enganar" os sistemaspixbet linkedindetecçãopixbet linkedinspam do provedorpixbet linkedinemail, fazendo chegar as mensagens que,pixbet linkedinoutra forma, não teriam alcançado as caixaspixbet linkedinentrada.

Maior esquema?

"Mesmo que seja uma lista muito grande, provavelmente não é maior que outras já vistas", diz à BBC, porpixbet linkedinvez, Richard Cox, ex-chefepixbet linkedininformações do projeto Spamhaus.

"Quando uma conta comprometida começa a ser usada para enviar spam, essa atividade só pode ser interrompida se o usuário suspender a conta. Mas, com essa quantidadepixbet linkedincontas envolvidas, os departamentospixbet linkedinsegurança dos serviçospixbet linkedinemail ficam sobrecarregados, deixando o processo lento e permitindo que o spam continue sendo enviado", diz Cox.

Ilustração mostrando computadores infectadospixbet linkedinrede

Crédito, Getty Images

Legenda da foto, A campanhapixbet linkedinspam parece ter sido planejada para tentar roubar informações bancárias

Benkow acrescenta que o software Onliner escondia imagens minúsculas, do tamanhopixbet linkedinum pixel, nos emails que enviava. Isso permitia ao programa coletar informações sobre os computadores que recebiam as mensagens maliciosas.

Graças a esse artifício o programa enviava, na próxima levapixbet linkedinemails, o arquivo malicioso específico para infectar cada tipopixbet linkedindispositivo. As mensagens subsequentes costumavam ser disfarçadas como boletospixbet linkedincobrançapixbet linkedinprestadorespixbet linkedinserviços.

Por enquanto, os usuários podem descobrir se seus emails foram alvo da campanhapixbet linkedinspam, mas não se as contas foram sequestradas.

Benkow diz à BBC que há medidas extraspixbet linkedinproteção que os usuários podem adotar.

"Se você descobriu que está na listapixbet linkedinenviopixbet linkedinmalware, recomendo que você troque apixbet linkedinsenha e fique mais atento aos emails que você recebe."