Home » Como identificar um email falso em 6 passos
Como identificar um email falso em 6 passos

Como identificar um email falso em 6 passos

Infelizmente, o email falso faz parte do cotidiano de quem envia e recebe emails. Todos, em algum momento, acabam tendo que lidar com ele.

Para os destinatários, um email desse tipo pode ser um canal para golpes de phishing, que acessam os dados do destinatário e fazem transações financeiras em seu nome. Nesse caso, dados de bancos e os cartões de crédito são os mais visados.

Para as empresas, o email falso pode ser portador do golpe de ransonware, que sequestra os dados dos clientes, fornecedores e terceiros. De posse das informações, os criminosos solicitam resgate na forma de pagamento.

Reconhecer emails mal-intencionados é essencial para evitar não somente os cibercrimes, mas também outras dores cabeça, como entrada de malwares para disseminar vírus.

Confira o passo a passo para identificar mensagens suspeitas. O 6º passo contém recomendações específicas para os profissionais de email marketing. Aproveite as dicas e previna-se!

1. Linhas de assunto

O primeiro contato que o leitor tem com o email é através da linha de assunto. É ela a responsável por impulsionar o usuário a abri-lo ou não.

Por isso, preste atenção aos títulos que sugerem que o usuário visualize a mensagem rapidamente. Vamos te dar 3 exemplos de linhas de assunto que apelam para a urgência / emergência:

  • Ação imediata: sua conta será bloqueada (ou seu serviço será cancelado)
  • Aviso de processo judicial: processo número 984.3298.7243
  • Sua compra de R$ 4.367 foi completada. Veja aqui

Existe sempre um senso de urgência, de necessidade.

Uma promessa exagerada também é muito apropriada para um email falso, como, por exemplo, a participação em uma herança ou “negócio imperdível”. Afinal, é preciso persuadir o usuário a abrir a mensagem antes que ele perceba a intenção do golpe!

2. De olho no remetente

Email falso não parte de um domínio verdadeiro. Só esse detalhe é suficiente para que o usuário preste atenção ao endereço do remetente.

Geralmente, os criminosos trocam uma letra ou utilizam extensões diferentes do domínio verdadeiro para tentar passar despercebido. Veja alguns exemplos:

Tentativa de email falso com remetente na intenção de se passar pelo Nubank:

  • atendimento@nubank.com.br – domínio real
  • atendimento@nubenk.com.br – email falso (repare que houve a troca proposital de uma letra no domínio)

Tentativa de email falso com remetente na intenção de se passar pela Receita Federal:

  • atendimento@servicos.receita.fazenda.gov.br – domínio verdadeiro
  • atendimento@servicos.receitafederal.gov.br – email falso (repare que o domínio é diferente do verdadeiro)

Importante: os emails com domínios existentes que apresentamos são apenas exemplos.

Além dessas verificações, cheque também o certificado de autenticação do remetente, que é a comprovação solicitada por todos os provedores de emails.

Veja como fazer isso pelo Gmail:

  • Ao abrir a mensagem, clique nos três pontos localizados no canto superior direito.
  • Clique em “mostrar original”.
  • Nesta tela, você pode visualizar o “De”. Se o email foi enviado pelo Nubank, o “De” deve conter o nome Nubank, certo? Não este não for o caso, fica claro que se trata de um email falso.
  • As três ultimas linhas apresentam as autenticações SPF, DKIM e DMARK, que certificam que a mensagem foi enviada pelo remetente verdadeiro, e não por alguém tentando se passar por ele. Estas linhas devem apresentar o seguinte formato: 1ª linha SPF: PASS | 2ª linha DKIM: PASS | 3ª linha DMARC: PASS.

Alguns emails podem conter somente a 1ª linha, com o SPF ou somente a 2ª linha, com o DKIM, mas a 3ª linha com o DMARC deve estar presente em todos.

3. Como é o conteúdo de um email falso

A primeira coisa que o usuário deve observar no conteúdo é o teor da mensagem.

O remetente solicita alguma ação, como o envio de dados? Pede para clicar em algum botão ou acessar um link com URL reduzida (ou com URL extremamente longa e diferente daquela do remetente)?

Existem remetentes especializados em gerar emails interativos, com jogos para estimular o destinatário a participar de alguma promoção ou ação de marketing.

Porém, o usuário não deve clicar em nada até ter certeza de que não se trata de um email falso.

Para isso, verifique cuidadosamente o endereço do remetente. E faça as seguintes perguntas para si mesmo: trata-se de uma empresa que você conhece? Você já participou de alguma ação dessa empresa antes?

Para se prevenir de emails maliciosos, fique atento também às seguintes comunicações:

  • Pedido de atualização de cadastro para evitar que sua conta seja bloqueada.
  • Aviso de cartão clonado (e por isso, o remetente pede que você clique em um link que irá direcioná-lo à uma página falsa. Os mais ousados podem solicitar que você entre em contato através de um nº de telefone).
  • Ofertas de empréstimos ou investimentos bancários (quando o remetente pede para que você clique no link para ter acesso).
  • Ofertas de acordo e renegociação de dívidas. A solicitação é a mesma: que você clique em um link.

Repare que, de forma geral, há um pedido de acesso através de um link. Por isso, não clique em nada. E isso vale, inclusive, para o SMS do seu celular e WhatsApp.

4. Como é a assinatura de um email falso

Emails corporativos verdadeiros possuem logomarcas da empresa, junto ao nome da pessoa que enviou a mensagem.

Fique atento ao rodapé das mensagens, principalmente à imagem da logo, que deve ter alta resolução e não pode apresentar nenhuma deformidade. A presença de qualquer desses elementos denuncia um email falso.

5. Desconfie dos anexos

Documentos de Word, PDF, planilhas Excel e qualquer tipo de imagem ou texto podem conter malwares que invadem o computador para disseminar vírus ou pior: ter acesso a todas as senhas do usuário.

Dentre todos os anexos, os mais perigosos são os arquivos com extensão .EXE, visto que são utilizados para a instalação de programas.

Por isso, antes de abrir um anexo, a recomendação é seguir todos os passos anteriores. E mesmo assim, o melhor a fazer é não abri-lo.

Faça uso de um bom antimalware (antivírus)!

6. Como os profissionais de email marketing identificam um email falso

Existe também outro grupo afetado pelos emails mal-intencionados: os remetentes de emails em massa.

Porém, para os profissionais de marketing, esse tipo de email tem outro significado bem diferente de phishing e ransonware.

Endereços descartáveis, por exemplo, configuram-se em emails falsos, visto que expiram após um curto período.

Os spamtraps também ganham a mesma conotação, pois não são criados por pessoas, e sim pelos provedores de emails com o objetivo de identificar listas compradas.

Listas contando email falso são altamente prejudiciais para quem trabalha com email marketing, pois são compostas de contatos inválidos, com os quais uma equipe de vendas ou de marketing não conseguem se comunicar.

A verificação de emails resolve esse problema retirando os emails inválidos e bounces das listas já existentes, assim como impede a entrada de novos emails falsos logo na captação. Assim, as empresas e profissionais do ramo ficam seguros sobre as taxas de entrega dos emails na caixa de entrada dos destinatários, e não na caixa de spam.

FAQ

Quais são as principais formas de reconhecer um email falso?

A primeira coisa a ser observada é a linha de assunto com uma comunicação de urgência para estimular o usuário a abrir o email rapidamente. Em seguida, o conteúdo do email revela solicitações de envio de dados, ou que o usuário execute ações para clicar em algum link ou botão. Alguns criminosos solicitam ainda que o destinatário entre em contato pelo telefone.

Verificar o endereço do remetente também é muito importante, pois não há como enviar um email falso de um domínio verdadeiro. Além disso, é possível reconhecer se o remetente possui as certificações de segurança exigidas pelo provedor (no caso, o Gmail).

A assinatura do email contendo uma logomarca deformada ou com baixa resolução também revela uma mensagem fraudulenta, assim como os anexos, que podem ser repositórios de malwares, tanto para a disseminação de vírus, como também para invadir o computador e roubar todas as senhas do usuário.