Home » April 2014
INFOMAIL BRADESCO...

INFOMAIL BRADESCO... 

 E só, o resto é tudo imagem.
Se o banco fosse enviar um e-mail só com imagens, porque o texto viria sublinhado na parte onde existe um suposto link?


E o link direciona para http://http://www.aikidomushin.nl/cli/novacentraldeatendimento/04093849/ 

 Isso com certeza não tem nada a ver com o Bradesco...
Olhem no que dá:


Então tentei digitar qualquer conta/agencia, já que nem sou cliente do bradesco, e vejam no que deu.


Ele aceitou e pediu senha! Tentei enviar qualquer senha, não deu em nada.
Notem também que o site não utiliza protocolo seguro HTTPS, nem sinal do cadeado que o navegador deveria apresentar.

Email fraude Kraft LTDA

Transferencia 17/04/2014

Clique em Mostrar conteudo Sr. Contribuinte,
Esta mensagem, refere-se ao Comprovante Eletrônico de Depósito em sua Conta Corrente Nº - 2014-62901
emitida pelo prestador de serviços:
______________________________________________________________________
Este arquivo deve ser armazenado.
Comprovante N.287237702-2014 ( 344,7 kb )




Segue em anexo a cópia do COMPROVANTE de DEPÓSITO em PDF onde está discriminado demais detalhes do crédito. Informamos que o valor foi transferido em sua conta com sucesso!
Confira o Valor Transferido em Conta. Qualquer dúvida em relação entrar em contato conosco que explicaremos! Kraft LTDA agradece a preferência!
ROD Castelo Branco, S/N, - KM 917
Kraft LTDA,
CEP: 31510-000
Sr. Contribuinte ? Não sabem nem o teu nome e estão te DANDO dinheiro? Da pra desconfiar né...
O link apontado como suposto "comprovante" é um arquivo .rar hospedado em Taiwan:

http://hitohosting.com/deposito1504.rar

Que, não para nossa surpresa, é um arquivo de proteção de tela que contém virus/trojan. Conforme pode ser visto na analise do VirusTotal:
https://www.virustotal.com/en/file/c1c3b0edf51b38f29035f89ea71425ab85de0a6f0a0e7886add28d0fe9ae0913/analysis/1397783777/

O email com esse golpe é velho, já circula pela rede ha algum tempo. Porém o servidor hospedando o trojan, e talvez o próprio trojan, são novos.

Email fraude do BRADESCO

[COMUNICADO] Informamos que o período de uso de suas Chaves de Segurança expiraram. Realize já seu recadastramento on-line ou as mesmas serão bloquead

Mas eu nem tenho conta no Bradesco! Fazer spam, tanto comercial quanto de fraude, é como jogar uma rede de pesca. Vem muita coisa que não serve, mas um peixinho vai acabar ficando preso...
Notem que o titulo diz "bloquead". Neste as imagens estão hospedadas no próprio servidor do bradesco.


From Bradesco S/A Tue Apr 8 11:02:39 2014 X-Apparently-To: *********@yahoo.com via 98.139.244.214; Tue, 08 Apr 2014 18:11:19 +0000 Return-Path: X-YahooFilteredBulk: 179.188.1.53 Received-SPF: none (domain of cpro21288.publiccloud.com.br does not designate permitted sender hosts) X-YMailISG: 7dBTe.wWLDvIxeDFiuF7Yz4xBwLOs6sbOtO6Q2x99.uH0zMX 8jzaek33SqZJYfY9j.Bb1Z5M4szXf1ZMGKQyjhmOqPuRkBJge4ts8eo4LE.7 d46haVvOYVUiVGdfZ.BuSBFFNw2XYbMUUkC0sD5GgsMgcUKjolDUeRgYBEhO 8hs6n8PoOE2pBw6RqFZy1IYkEulWsF9SsyRwb76EIM9MMa07c09gPs.82qcK _w4lXnM72yAEEdikIompTZwU7ATJBcAGRyI.Ut_6lZkWVj5SLKl_VSwT6KaG 1ueupMb31En0nf7GAVJeprpSO6mma.urDJVD5d8JVPEWQnIeJpV2gNKzHChU _55Eib9Nq719QEBHYOi53bhjYoF0qZ7fLMRRL.tmc3lIAMxG7u57zv66ncjX zchAa49NGlXkqzaa5bhm76hfkjfjDGcaQn7mYuQfjahdJWlQFppA0jHLJkHB rcwKEt955g9KP21d8Mz0OBqX.zPO3vdRWMncTyliEXNc4qfcsTl3Q701KDXK FHzPhK6L70LJr.Dx98UcmJHBk5ZPaiIPvVfFDQDBOLlN3pYXilb9AWQ.mLmg D1UseMqDpWjEJ02A1V7cNDuBCUiV4MlJbIX.VwndTs3LtWQBLLVk.0lPLHCK LGmBUog39LFNIF57ayulapufdgm6r8s263lUWy66oPKEcV396G.ibVb_7VnX gJ_1vdbHGSOd4KbbqCZFRnjUdiImTb4Ejh6dagB5u.7JIzTycXzEvKEuh_5E N59SotEavNM5zCSmCvSMFEGgpJBPrmTk8L2CKMKP40vnZMylqDnEgBn63Ml3 nsc71_0cJzFE73QidQ3U2JtC8zZYk1T7mXshzBgHlQo1.RAgD5Tn7mhjtGI6 Wrysqxa6zIaBzpCG8_NyWPWJUNRoGT5611wsamEmfh8DfX..h3Dda8m.6y3U 9Amrn8KTZE4iwRhPTc26BUGhsKg66SiWfDfzya1wKeAcMIsXeUhWPYcdHaKs cnHVGUnG59nfy2WRtTLxqlOP2T5_GTa4141oE2guCnEk7UX4nBc5v2TKVHOg xarVXwg_Ye9rE2SV2QFCF2Badcb16ds8VmYKGf1EMJ_w8rgkII6Xey6zDWZ_ SWhCXftXAV3TqMwTC9YEzd9lQ4awwdj0G0oPjETvH_NElv4lOQB9EqfuvN7W QEP1ABTqwOv7NTSP9YbveOrjtbn.DH14sZXCEibiBEtrTpnIUmsAHCxvglfh 6yfB1cqqKN.PtueiUhnWZe1tUQf7Ek_bYoff2jGFMxNRJIFLTRdAXc284DHR Su48LT4jWTFNRdC5vmex5KtDsQ6upMQ4se.2kGDLYJVKQ5xT43ATJ4iTVaNk zed9mhklYedIDbpr7P88OJ9ovYIwbtrfufDx6dmMm.i2cA-- X-Originating-IP: [179.188.1.53] Authentication-Results: mta1598.mail.gq1.yahoo.com from=infomail.com.br; domainkeys=neutral (no sig); from=infomail.com.br; dkim=neutral (no sig) Received: from 127.0.0.1 (EHLO cpro21288.publiccloud.com.br) (179.188.1.53) by mta1598.mail.gq1.yahoo.com with SMTP; Tue, 08 Apr 2014 18:11:18 +0000 Received: by cpro21288.publiccloud.com.br (Postfix, from userid 33) id E0AFAB06CD; Tue, 8 Apr 2014 15:02:39 -0300 (BRT) To: *********@yahoo.com Subject: [COMUNICADO] Informamos que o perodo de uso de suas Chaves de Segurana expiraram. Realize j seu recadastramento on-line ou as mesmas sero bloqueadas por prazo indeterminado podendo causar possvel multa. ID: 29336 X-PHP-Originating-Script: 0:c.php MIME-Version: 1.0 Content-type: text/html; charset=iso-8859-1 From: Bradesco S/A <12788@infomail.com.br> Message-Id: <20140408180239.E0AFAB06CD@cpro21288.publiccloud.com.br> Date: Tue, 8 Apr 2014 15:02:39 -0300 (BRT) Content-Length: 56078
publiccloud.com.br ? Isso de jeito nenhum veio do bradesco.

Já o link que eles colocaram...
http://www.sabaudia.net/cms/components/secure/?index.php?ssl=********@yahoo.com-******

Mais um email fraude do PagSeguro

Atencao,Uma Compra foi Realizado em seu Nome,Pedimos que Verifique os Detalhes para que Possamos Tomar Providencias..
Que beleza heim, não tenho nem loja, nem produto algum anunciado pelo PagSeguro e misteriosamente algo foi vendido "em meu nome" !


Para começar eles não dizem o nome do usuário no e-mail, pois é claro eles não sabem para quem estão enviando. É tudo falso.

Olá, O pagamento de R$ 1.199,00 para PAGSEGURO em seu nome está sendo analizado
Status: Em Analíse;
Código: 4A23CD02-8876-4B0F-AFF3-EF1E36B75538
Site: http://www.pagseguro.com.br
Atencao! Nossa equipe detectou uma possivel fraude com seus dados, estamos enviando um documento com todos os dados da compra veja o anexo e caso não tenha realizado essa compra preencha o formulario que está no anexo e nos encaminhe.


ITENS DO PEDIDO QUANTIDADE VALOR (R$) TOTAL (R$)

Smartphone Dual Chip Samsung Galaxy S4 Mini Duos, Desbloqueado, Branco
1 R$ 1.199,00
R$ 1.199,00
Total geral: R$ 1.199,00

Este e-mail também teve origem pelo cloudapp.net, assim como os dois últimos que postei sobre o MP.
Além disso, o link indicado é totalmente não-legitimo:
https://dowloadx.googlecode.com/svn/Detalhe%20da%20Compra.rar

Desta vez as imagens utilizadas estão hospedadas no próprio servidor do pagseguro e até alguns dos links tipo DÚVIDAS? Acesse http://www.pagseguro.com.br/atendimento estão corretos.

PROCEDIMENTO INVESTIGATÓRIO N.º 33781M.

Mais email fraude se passando pelo Ministério Publico, este um pouco mais caprichado.

Logo de cara, vejo que o brasão esta hospedado em outro lugar...

http://parasabermais.files.wordpress.com/2008/04/mpf.png
O blog em questão pode não estar envolvido com a fraude.
Este email tinha praticamente o mesmo cabeçalho do anterior, por isso não vou incluir.
O suposto arquivo anexado direciona para o googledrive, que evidentemente já removeu o virus/trojan.
https://googledrive.com/host/0B7qPFszMxhK4MjFNX0NCczEyUHc
Caso alguém esteja na duvida: MPF não envia e-mails