Golpe da falsa atualização de webmail: como identificar e o que fazer se já caiu
Existe um tipo de golpe que tem um único objetivo: roubar acesso a e-mails reais. Esses e-mails comprometidos são depois usados para aplicar outros golpes, vazar informações sigilosas, enviar spam ou são vendidos para outros criminosos. É o golpe da falsa atualização de webmail — também chamado de phishing de credenciais.
Como o golpe funciona
Você recebe um e-mail aparentemente do "suporte" ou "administração" do seu webmail dizendo que vai perder o acesso à conta se não fizer uma atualização ou confirmação em até 24h ou 48h. O e-mail oferece um link para você fazer o procedimento.
Quando você clica, é direcionado a uma página que imita visualmente o painel de login do seu webmail — logo, cores, layout, tudo igual. Você digita seu e-mail e senha. A página exibe uma mensagem de "atualização concluída com sucesso" ou — pior — diz que houve erro e pede para você inserir a senha de novo (truque para confirmar que você digitou a senha certa).
- Sua senha é armazenada por criminosos
- Seu e-mail é comprometido — pode ser usado para spam, golpes ou venda
- Sua reputação digital fica em risco — golpes futuros sairão do seu endereço
- Outros serviços que usam o mesmo e-mail/senha também ficam vulneráveis
A regra de ouro: webmail não expira
Esse é o sinal mais simples e mais importante de todos. Provedores de e-mail (Gmail, Outlook, Webmail empresarial, etc.) nunca pedem para você "atualizar" sua conta clicando em link externo. Eles também não dão prazos urgentes do tipo "em 24h você perde tudo".
Outros sinais que entregam o golpe
Mesmo que o golpista capriche no visual, alguns detalhes quase sempre ficam mal feitos. Antes de clicar em qualquer link, verifique:
1. Endereço do remetente
Olhe o e-mail do remetente — não apenas o nome. É comum o e-mail vir com um nome convincente (ex.: "Suporte Webmail") mas o endereço real ser algo como [email protected]. Esses endereços geralmente são de vítimas anteriores que tiveram a conta comprometida.
2. Nenhuma menção real à sua empresa
O e-mail genérico não menciona nem o seu nome, nem o nome da sua empresa, nem nenhum dado específico. A única referência costuma ser o seu próprio endereço de e-mail (que o golpista já tinha). Comunicações reais do suporte costumam ser personalizadas.
3. "Não responda a este e-mail"
É um truque clássico. O golpista pede para você não responder porque se você responder, vai descobrir que é golpe — e ainda alertar o real dono do e-mail comprometido. Quando vir essa instrução, suspeite imediatamente.
4. Em qualquer dúvida, fale com sua TI
Se ainda restar alguma dúvida, encaminhe o e-mail suspeito para a equipe de TI da sua empresa antes de clicar em qualquer link. Eles conseguem analisar cabeçalhos, links e remetentes em segundos.
Já caiu no golpe? O que fazer agora
Se você acha que pode ter inserido a senha em um site falso, aja rapidamente — e nesta ordem exata. Pular um passo pode comprometer todo o trabalho de recuperação.
- Peça à TI uma varredura completa de antivírus no computador. Pode haver malware instalado que continuaria capturando suas senhas novas.
- Só depois da varredura, redefina a senha do seu e-mail. Trocar antes é inútil — a senha nova pode ser capturada do mesmo jeito.
- Redefina também as senhas de outros serviços que você usa nesse computador: bancos, portais corporativos, ERP, CRM, outros e-mails. O computador comprometido pode ter exposto tudo.
- Avise os seus colegas sobre o ocorrido. Se o golpe chegou pra você, provavelmente também chegou pra eles — e quem foi avisado tem 10× mais chance de não cair.
Resumo rápido
- ✅ Lembre-se: webmail NÃO expira nem precisa de "atualização"
- ✅ Confira sempre o endereço real do remetente
- ✅ Desconfie de e-mails que pedem para "não responder"
- ✅ Em qualquer dúvida, encaminhe para sua TI antes de clicar
- ❌ Nunca digite senha em link recebido por e-mail
- ⚡ Se caiu: varredura → trocar senha do e-mail → trocar outras senhas → avisar colegas
Suspeita de e-mail comprometido na sua empresa?
A Potential Informática faz varredura de segurança completa, recupera contas comprometidas e implementa proteções (autenticação em duas etapas, filtros anti-phishing, treinamento) para evitar novos casos. E se esta dica te ajudou, compartilhe — pessoas informadas não caem em golpes.