Como o bombardeio de e-mail usa spam para ocultar um ataque

Conceito de ataque de spamming de e-mail, mostrando muitas mensagens chegando de uma vez.
Hanss / Shutterstock

Se de repente começar a receber um fluxo interminável de lixo eletrônico, talvez pedindo a confirmação de uma assinatura, você é vítima de um bombardeio de e-mail. O perpetrador provavelmente está tentando esconder seu objetivo real, então veja o que fazer.

O que é bombardeio de e-mail?

Jovem estressado bonito empresário trabalhando na mesa em um escritório moderno, gritando para a tela do laptop e zangado com o spam de e-mail.  Colagem com uma montanha de papel amassado.
Master1305 / Shutterstock

Um bombardeio de e-mail é um ataque à sua caixa de entrada que envolve o envio de grandes quantidades de mensagens para o seu endereço. Às vezes, essas mensagens são um jargão completo, mas, com mais frequência, serão emails de confirmação de boletins informativos e assinaturas. No último caso, o invasor usa um script para pesquisar fóruns e boletins informativos na Internet e, em seguida, se inscreve em uma conta com seu endereço de e-mail. Cada um enviará a você um e-mail de confirmação solicitando a confirmação do seu endereço. Esse processo se repete em tantos sites desprotegidos quanto o script puder encontrar.

O termo “bombardeio de e-mail” também pode se referir a inundar um servidor de e-mail com muitos e-mails na tentativa de sobrecarregar o servidor de e-mail e derrubá-lo, mas esse não é o objetivo aqui – seria um desafio derrubar contas de e-mail modernas que usam Servidores de e-mail do Google ou da Microsoft, de qualquer maneira. Em vez de um ataque de negação de serviço (DOS) contra os servidores de e-mail que você está usando, o ataque de mensagens é uma distração para ocultar as verdadeiras intenções do invasor.

Por que isso está acontecendo com você?

Um bombardeio por e-mail costuma ser uma distração usada para enterrar um e-mail importante em sua caixa de entrada e ocultá-lo de você. Por exemplo, um invasor pode ter obtido acesso a uma de suas contas em um site de compras online como a Amazon e pedido produtos caros para si mesmo. O bombardeio de e-mail inunda sua caixa de entrada de e-mail com e-mails irrelevantes, enterrando os e-mails de confirmação de compra e envio para que você não os perceba.

Recomendado:  Como copiar e colar texto manuscrito como texto digitado no iPad

Se você possui um domínio, o invasor pode estar tentando transferi-lo. Se um invasor obtiver acesso à sua conta bancária ou a uma conta de outro serviço financeiro, ele pode estar tentando ocultar os e-mails de confirmação de transações financeiras também.

Ao inundar sua caixa de entrada, o bombardeio de e-mail serve como uma distração do dano real, enterrando todos os e-mails relevantes sobre o que está acontecendo em uma montanha de e-mails inúteis. Quando eles param de enviar onda após onda de e-mail, pode ser tarde demais para desfazer o dano.

Um bombardeio de e-mail também pode ser usado para obter controle do seu endereço de e-mail. Se você tem um endereço cobiçado – algo simples, com poucos símbolos e um nome real, por exemplo – a questão toda pode ser frustrá-lo até que você abandone o endereço. Depois de fornecer o endereço de e-mail, o invasor pode assumi-lo e usá-lo para seus propósitos.

O que fazer quando você recebe um email bombardeado

Se você for vítima de um bombardeio de e-mail, a primeira coisa a fazer é verificar e bloquear suas contas. Faça login em qualquer conta de compras, como Amazon, e verifique se há pedidos recentes. Se você vir um pedido que não fez, entre em contato com o atendimento ao cliente do site de compras imediatamente.

Você pode querer dar um passo adiante. Na Amazon, é possível “arquivar” pedidos e ocultá-los da lista de pedidos normal. Um usuário do Reddit  descobriu um e-mail da Amazon confirmando um pedido de cinco placas gráficas com um valor total de $ 1000 enterrados em um ataque de e-mails recebidos. Quando eles cancelaram o pedido, não conseguiram encontrá-lo. O invasor  arquivou o pedido da Amazon , esperando que isso o ajudasse a não ser detectado.

Recomendado:  Como enviar mensagem no Tinder

Você pode verificar se há pedidos arquivados da Amazon acessando a  página Sua conta da Amazon  e clicando em “Pedidos arquivados” em “Preferências de pedido e compra”.

Amazon sua caixa de diálogo de conta com texto explicativo em torno do link de pedidos arquivados.

Enquanto você verifica suas contas de compras, é recomendável remover totalmente as opções de pagamento. Se o perpetrador ainda estiver esperando para invadir sua conta e fazer um pedido, ele não poderá.

Depois de verificar qualquer site que forneceu informações de pagamento, verifique novamente suas contas bancárias e de cartão de crédito e procure qualquer atividade incomum. Você também deve entrar em contato com suas instituições financeiras e informá-las sobre a situação. Eles podem bloquear sua conta e ajudá-lo a encontrar qualquer atividade incomum. Se você possui algum domínio, deve entrar em contato com seu provedor de domínio e pedir ajuda para bloquear o domínio para que não possa ser transferido.

Se você descobrir que um invasor obteve acesso a um de seus sites, altere sua senha nesse site. Certifique-se de usar senhas fortes e exclusivas para todas as suas contas online importantes. Um gerenciador de senhas ajudará. Se você puder gerenciá-lo, deverá configurar a autenticação de dois fatores para cada site que o oferece. Isso garantirá que os invasores não tenham acesso a uma conta – mesmo que consigam a senha dessa conta.

Agora que você protegeu suas várias contas, é hora de lidar com seu e-mail. Para a maioria dos provedores de e-mail, a primeira etapa é entrar em contato com o seu provedor de e-mail. Infelizmente, entrar em contato com o Google é incrivelmente complicado. A página de contato do Google  não parece oferecer um método de contato para a maioria dos usuários do Google. Se você for assinante pago do Google One ou do G Suite , poderá entrar em contato diretamente com o suporte do Google. Ao vasculhar seus diversos menus, só encontramos um método direto de contato quando há arquivos ausentes no Google Drive.

Recomendado:  VMware traz Windows 11 acelerado por 3D para Apple Silicon Macs

Google Drive entre em contato conosco para a opção de arquivos ausentes ou excluídos.

É duvidoso que alguém desta equipe de suporte possa ajudar com seu problema. Se você estiver no Gmail sem uma assinatura, terá que enfrentar a bomba. Você pode  criar filtros para limpar sua caixa de entrada . Tente encontrar algo comum nos e-mails que você está recebendo e defina alguns filtros para movê-los para o spam ou a lixeira. Apenas para ter cuidado para não filtrar e-mails que você deseja ver no processo.

Se você estiver usando um e-mail do Outlook.com, a ajuda está incluída no site. Faça login em seu e-mail e clique no ponto de interrogação no canto superior direito.

Site Outlook.com com uma seta apontando para um ponto de interrogação

Digite algo como “Estou recebendo uma bomba de e-mail” e clique em “Obter ajuda”. Você receberá uma opção “envie-nos um e-mail” e, em seguida, siga com isso.

Ajuda do Outlook.com com textos explicativos para obter texto de ajuda e opção de e-mail.

Você não obterá alívio imediato, mas o suporte entrará em contato com você para ajudar. Nesse ínterim, você deseja criar regras para filtrar o lixo que está recebendo.

Se você estiver usando um provedor de e-mail diferente, tente contatá-lo diretamente e configurar filtros. Em qualquer caso, não exclua sua conta ou endereço de e-mail. Ganhar o controle de seu endereço de e-mail pode ser o que o invasor realmente deseja. Desistir de seu endereço de e-mail oferece a eles uma maneira de atingir esse objetivo.

Você não pode parar o ataque, mas pode esperar

Em última análise, não há nada que você possa fazer para impedir o ataque sozinho. Se o seu provedor de e-mail não puder ou não quiser ajudar, você terá que suportar o ataque e esperar que ele pare.

Esteja ciente de que você pode ter uma longa jornada. Embora os ataques por e-mail às vezes durem um dia, eles podem durar o tempo que o perpetrador quiser ou tiver recursos para isso. Pode ser uma boa ideia entrar em contato com qualquer pessoa importante, informá-la do que está acontecendo e fornecer outra maneira de entrar em contato com você. Eventualmente, o invasor obterá o que deseja ou perceberá que você executou as etapas para impedi-lo de ter sucesso e seguir em frente para um alvo mais fácil.