Como o envio de documentos por e -mail não consegue atender à regra de salvaguardas da FTC atualizada
O problema fundamental permanece – email’s Descentralização inerente significa que os dados do cliente podem entrar rapidamente na natureza. Depois que e -mails e anexos são enviados aos clientes, parceiros ou qualquer outra pessoa fora de sua organização, você perde a capacidade de autenticar e controlar o acesso a documentos sensíveis.
FTC: Esses e -mails urgentes de Metamask e PayPal são golpes de phishing
A maioria dos e -mails inesperados dizendo para agir rapidamente, clicar em um link ou ligue para um número são golpes de phishing, alerta a Comissão Federal de Comércio.
Isso inclui e -mails recentes que parecem ser de Metamask ou PayPal.
De acordo com a FTC, o Metamask Fake diz que sua carteira de criptomoeda está bloqueada. E, se você não’t Aja rápido, clique em um link e atualize sua carteira, sua cripto será perdida.
A mensagem falsa do PayPal diz que o faturamento do BNC cancelou seu pagamento à Binance – e fornece um número de telefone para chegar ao PayPal … exceto que’é uma farsa também.
Se você receber uma das mensagens, exclua -a. Isto’está apenas phishing.
Os e -mails podem parecer que vêm de empresas que você conhece, mas elas’re de golpistas que querem que você pense que a mensagem é real. Dessa forma, os golpistas pensam, você’clicarei em um site falso ou ligo para um scammer real – tudo para resolver um problema falso.
Se você clicar ou ligar, os golpistas roubarão suas informações financeiras ou pessoais, e isso pode levar ao roubo de identidade.
Aqui estão exemplos desses e -mails falsos de phishing:
Captura de tela do e -mail fragmentado (fornecido pela FTC)
Captura de tela do e -mail fragmentado (fornecido pela FTC)
Pontos chave:
1. A descentralização do e -mail representa um risco para os dados do cliente
A natureza descentralizada do email significa que uma vez que os e -mails e anexos são enviados para fora de uma organização, fica difícil autenticar e controlar o acesso a documentos sensíveis.
2. A FTC avisa os golpes de phishing disfarçados de e -mails urgentes de Metamask e PayPal
A Comissão Federal de Comércio alerta sobre golpes de phishing que usam linguagem urgente, pedindo aos destinatários que tomem medidas imediatas, cliquem em links ou ligue para um número de telefone. Os e -mails que afirmam ser de Metamask e PayPal foram identificados como tentativas de phishing.
3. Mensagem de golpe de metamask sobre uma carteira de criptomoeda bloqueada
O golpe de phishing de metamask afirma que a carteira de criptomoeda do destinatário está bloqueada. Ele pede que cliquem em um link e atualizem sua carteira para evitar a perda de seus ativos criptográficos.
4. Mensagem falsa do PayPal sobre um pagamento cancelado à Binance
O e -mail de phishing se apresentando como PayPal afirma que um pagamento à Binance foi cancelado pelo BNC Billing. Ele fornece um número de telefone para os destinatários entrarem em contato com o PayPal, que faz parte do golpe.
5. Exclua e -mails de phishing
Se você receber algum desses e -mails de phishing, é importante excluí -los imediatamente. Eles foram projetados para enganar os destinatários a visitar sites falsos ou entrar em contato com os golpistas, levando a um possível roubo de informações financeiras e pessoais.
6. Seja cauteloso com e -mails inesperados
Tenha cuidado ao receber e -mails inesperados, especialmente aqueles que exigem ação imediata. Verifique se você tem uma conta existente com a empresa que afirma enviar o email. Entre em contato com a empresa usando um número de telefone ou site confiável para confirmar a legitimidade da mensagem.
7. Evite clicar em links suspeitos
Para proteger contra roubo e malware de identidade, evite clicar em qualquer link em textos ou e -mails inesperados. Esses links podem levar a sites perigosos ou instalar software malicioso em seus dispositivos.
8. Mantenha o software de segurança atualizado
Manter o software de segurança atualizado em seus dispositivos é essencial para proteger suas informações pessoais e financeiras contra golpistas e ameaças de segurança.
9. Relatório e -mails de phishing
Se você receber um e-mail de phishing, denuncie-o ao grupo de trabalho anti-phishing em relató[email protected]. Além disso, informe a Comissão Federal de Comércio, arquivando um relatório no Relatóriofraud.ftc.Gov.
10. Deficiências por e -mail para atender à regra de salvaguardas da FTC atualizada
A regra de salvaguardas da FTC atualizada enfatiza a importância da criptografia, autenticação e descarte de dados adequado. A natureza descentralizada e as medidas de segurança inadequadas do email tornam inadequado para atender a esses requisitos.
Questões:
1. Qual é o problema fundamental de enviar documentos por e -mail?
O problema fundamental é que a descentralização do email dificulta a autenticação e o controle do acesso a documentos sensíveis quando forem enviados para fora de uma organização.
2. Que tipo de e -mail a Comissão Federal de Comércio alerta sobre?
A FTC alerta sobre golpes de phishing disfarçados de e -mails urgentes que exigem ação rápida, como clicar em um link ou ligar para um número de telefone.
3. Quais empresas foram recentemente alvo de golpes de phishing?
Metamask e PayPal estão entre as empresas que foram alvo de golpes de phishing nos últimos tempos.
4. O que a reivindicação de e -mail de phishing de Metamask?
O email de phishing de metamask alega que a carteira de criptomoeda do destinatário está bloqueada e pede que eles cliquem em um link para atualizar sua carteira para evitar a perda de seus ativos criptográficos.
5. O que a falsa reivindicação de e -mail do PayPal?
O e -mail de phishing que se apresenta como PayPal afirma que um pagamento à Binance foi cancelado pelo faturamento do BNC e fornece um número de telefone para os destinatários entrarem em contato com o PayPal, que faz parte do golpe.
6. O que os destinatários devem fazer se receber esses e -mails de phishing?
Os destinatários devem excluir esses e -mails de phishing para evitar ser vítima de golpes que visam roubar informações financeiras e pessoais.
7. Como os destinatários podem identificar uma tentativa de phishing?
Os destinatários devem desacelerar, perguntar se têm uma conta na empresa e verifique a legitimidade do e-mail entrando em contato com a empresa usando informações de contato confiáveis.
8. Quais precauções os destinatários devem tomar em relação aos links em e -mails?
Os destinatários devem evitar clicar em qualquer link em textos ou e -mails inesperados, pois podem levar ao roubo de identidade ou à instalação de malware.
9. Por que a atualização do software de segurança é importante?
A atualização do software de segurança ajuda a proteger os dispositivos das ameaças à segurança e garante a proteção de informações pessoais e financeiras.
10. Onde os destinatários podem relatar e -mails de phishing?
Os destinatários podem relatar e-mails de phishing ao Grupo de Trabalho Anti-Phishing em [email protected] e registre um relatório na FTC no relatóriofraud.ftc.Gov.
11. Quais são as deficiências do envio de documentos por e -mail para atender à regra de salvaguardas da FTC atualizada?
A natureza descentralizada e medidas de segurança insuficientes do e -mail tornam difícil atender aos requisitos específicos de segurança de dados descritos na regra de salvaguardas da FTC atualizada.
12. Qual a porcentagem de e-mails usa criptografia de ponta a ponta?
De acordo com um estudo, menos de 1 em 1.600 e-mails usam criptografia de ponta a ponta com S/MIME ou PGP.
13. Que etapas os usuários podem tomar para criptografar seus e -mails?
Os usuários podem optar por criptografar e -mails individuais usando a criptografia S/MIME ou PGP. Os administradores de email também podem fazer cumprir o uso da criptografia por meio de políticas da empresa.
14. Por que a criptografia de ponta a ponta não é amplamente adotada?
A adoção de criptografia de ponta a ponta para email permanece baixa principalmente devido à complexidade e falta de conscientização entre os usuários. Um estudo descobriu que apenas 5.5 % dos usuários já usaram a criptografia S/MIME ou PGP.
15. Quanto dinheiro foi perdido por você.S. empresas devido a violações de dados relacionadas a e-mails?
De acordo com um relatório do FBI de 2020, u.S. As empresas perderam cerca de US $ 2.1 bilhão de violações de dados relacionadas ao e-mail.
Copyright 2023 por wjxt news4jax – todos os direitos reservados.
Como o envio de documentos por e -mail não consegue atender à regra de salvaguardas da FTC atualizada
O problema fundamental permanece – email’s Descentralização inerente significa que os dados do cliente podem entrar rapidamente na natureza. Depois que e -mails e anexos são enviados aos clientes, parceiros ou qualquer outra pessoa fora de sua organização, você perde a capacidade de autenticar e controlar o acesso a documentos sensíveis.
FTC: Esses e -mails urgentes de Metamask e PayPal são golpes de phishing
A maioria dos e -mails inesperados dizendo para agir rapidamente, clicar em um link ou ligue para um número são golpes de phishing, alerta a Comissão Federal de Comércio.
Isso inclui e -mails recentes que parecem ser de Metamask ou PayPal.
De acordo com a FTC, o Metamask Fake diz que sua carteira de criptomoeda está bloqueada. E, se você não’t Aja rápido, clique em um link e atualize sua carteira, sua cripto será perdida.
A mensagem falsa do PayPal diz que o faturamento do BNC cancelou seu pagamento à Binance – e fornece um número de telefone para chegar ao PayPal … exceto que’é uma farsa também.
Se você receber uma das mensagens, exclua -a. Isto’está apenas phishing.
Os e -mails podem parecer que vêm de empresas que você conhece, mas elas’re de golpistas que querem que você pense que a mensagem é real. Dessa forma, os golpistas pensam, você’clicarei em um site falso ou ligo para um scammer real – tudo para resolver um problema falso.
Se você clicar ou ligar, os golpistas roubarão suas informações financeiras ou pessoais, e isso pode levar ao roubo de identidade.
Aqui estão exemplos desses e -mails falsos de phishing:
Captura de tela do e -mail fragmentado (fornecido pela FTC)
Captura de tela do e -mail fragmentado (fornecido pela FTC)
Para identificar e evitar um golpe de phishing:
Desacelerar. Pergunte a si mesmo: eu tenho uma conta com a empresa? Eu sei quem enviou o e -mail? Se “não,” isto’é uma tentativa de phishing. Se “sim,” ainda confira. Entre em contato com a empresa usando um número ou site que você conhece é real. E, se você possui uma carteira de criptomoeda e tem uma preocupação, entre em contato com a troca de criptomoedas que segura sua carteira.
Vestir’t Clique em qualquer link. Links em textos ou e -mails inesperados podem levar a roubo de identidade ou permitir que os golpistas instalem malware.
Atualize seu software de segurança. Isso protegerá seu telefone e computador contra ameaças à segurança, o que pode expor suas informações pessoais ou financeiras a golpistas.
Se você receber um e-mail de phishing, encaminhe-o para o grupo de trabalho anti-phishing em relató[email protected]. Em seguida, diga à FTC no relatóriofraud.ftc.Gov.
Copyright 2023 por wjxt news4jax – todos os direitos reservados.
Como o envio de documentos por e -mail não consegue atender à regra de salvaguardas da FTC atualizada
Os requisitos da regra de salvaguardas atualizados da FTC em torno da criptografia, autenticação e descarte de dados do cliente exponha email’s deficiências de segurança.
9 de novembro de 2022
O envio de documentos confidenciais por e -mail é familiar e conveniente. No entanto, a conveniência tem muitas desvantagens, com a maior sendo de baixa segurança de dados.
Se sua equipe ainda confiar no e -mail informações confidenciais e documentos não criptografados, incluindo aqueles que contêm seus clientes’ PII e PIFI (informações financeiras pessoalmente identificáveis), então você está assumindo riscos enormes.
Com a regra de salvaguardas da FTC atualizada entrando em vigor em 9 de junho de 2023, a Federal Trade Commission não está mais tolerando negócios tão arriscados.
Atualizações para esta regra exigem todos os não-bancários “instituições financeiras” no u.S. Para criar um programa abrangente de segurança da informação que proteja seus clientes’ PII da violação de dados e roubo de identidade.
A FTC também expande muito a gama de empresas definidas como instituições financeiras que devem cumprir a regra.
A FTC já está ocupada. Em outubro de 2022, a FTC reprimiu duas empresas-o fornecedor da EDTech Chegg e a empresa de comércio eletrônico Drizly-para falhas de segurança de dados. Ambos foram ordenados a restringir o tipo e a quantidade de dados do cliente que podem coletar, destruir dados desnecessários, adotar autenticação multifatorial e permitir que os clientes acessem e excluam seus próprios dados.
Embora a regra de salvaguardas não proiba explicitamente o envio de documentos seguros por e -mail, ela considera o email como um risco importante, observando um relatório do FBI 2020 que culpa $ 2.1 bilhão perdido por você.S. Empresas de violações de dados relacionadas a e-mails.
Além disso, fica claro que a maneira como a maioria dos documentos é compartilhada hoje por e -mail não consegue cumprir os requisitos específicos de segurança de dados estabelecidos na regra de salvaguardas.
Aqui estão cinco instâncias específicas:
1. “Proteja por criptografia todas as informações do cliente mantidas ou transmitidas por vocês em trânsito por redes externas e em repouso.”
Muitos e -mails hoje estão protegidos em trânsito por um nível básico de criptografia chamado TLS (Camada de Transporte). O TLS criptografa a conexão e o conteúdo transmitidos entre servidores de email com capactação de TLS. O Google diz que cerca de 90 % de seus e -mails de entrada e saída são criptografados com TLS.
Que’é a boa notícia. A má notícia é que a criptografia do TLS não é de ponta a ponta, o que significa que não oferece proteção a e-mails e anexos no remetente’S Caixa de saída ou receptor’S Caixa de entrada.
Para isso, os usuários devem recorrer para a criptografia S/MIME ou PGP. A maioria dos serviços de email comercial, incluindo suíte gmail/g e Outlook, permite que os usuários escolham a criptografia S/MIME ou PGP para mensagens individuais. Os administradores de email também podem ativar a criptografia S/MIME ou PGP como uma política necessária para alguns ou todos os funcionários.
No entanto, a criptografia de e-mail de ponta a ponta não conseguiu pegar. De acordo com um estudo citado pelo novo cientista, menos de 1 em 1.600 e -mails usam S/MIME ou PGP. O mesmo estudo encontrou apenas 5.5 % dos usuários já usaram S/MIME ou PGP. A razão, de acordo com a revista? “Muito aborrecido.”
O aborrecimento é duplo. Primeiro, garantir que ambas as partes tenham certificados/chaves digitais configurados para criptografar e descriptografar os e-mails é um processo tecnicamente sem proibição que deve ser continuamente repetido para garantir que atualize “confiar.” O segundo é treinar funcionários para criptografar mensagens e documentos de saída e rejeitar o protesto quando têm problemas para descriptografar mensagens e anexos recebidos.
Esse incômodo permanece e pode já ter condenado as chances de criptografia de e-mail de ponta a ponta sempre pegando. “PGP está morto,” declarado conectado em 2018.
2. “Autenticar e permitir acesso apenas a usuários autorizados” e “Limite o acesso dos usuários autorizados apenas às informações do cliente que eles precisam para desempenhar seus deveres e funções”
Além da senha, a autenticação baseada em email pode ser fortalecida. S/MIME e PGP fornecem autenticação de destinatário, verificando seu certificado/chave digital. E Gmail’S Modo Confidencial permite que os remetentes defina uma data de vencimento como email, revogar manualmente o acesso e impedir que os usuários encaminhem e -mails e baixem anexos.
O problema fundamental permanece – email’s Descentralização inerente significa que os dados do cliente podem entrar rapidamente na natureza. Depois que e -mails e anexos são enviados aos clientes, parceiros ou qualquer outra pessoa fora de sua organização, você perde a capacidade de autenticar e controlar o acesso a documentos sensíveis.
3. Adotar “Procedimentos para avaliar, avaliar ou testar a segurança de aplicativos desenvolvidos externamente que você utiliza para transmitir, acessar ou armazenar informações do cliente.”
Impulsionado pela última década’S MOVIMENTO DE TRAÇÃO DEVENTE DEVENTE (BYOD), mais de 70 % dos e-mails hoje são abertos e lidos em dispositivos móveis, a maioria deles pertencente aos funcionários.
Isso cria grandes riscos – e consequências.
No mês passado, um político de alto escalão no Reino Unido foi forçado a renunciar depois que ela usou seu smartphone para enviar documentos do governo confidenciais usando seu e-mail pessoal.
Não é de admirar que 62 % dos profissionais de segurança cibernética se preocupem com vazamento de dados/perda de dispositivos móveis, enquanto outros 53 % se preocupam com os dispositivos perdidos.
BYOD é muito popular para banir. E tentativas de proteger e-mails móveis como o MDM provaram ser band-aids ineficazes, ou esquemas sobrecarregados que destroem o email’S conveniência e fazem com que os usuários se queixem.
4. “Implementar políticas, procedimentos e controles projetados para monitorar e registrar a atividade de usuários autorizados e detectar acesso ou uso não autorizado ou adulteração com informações do cliente por esses usuários.”
Toda vez que um documento é compartilhado como um anexo por e -mail, uma versão adicional é armazenada em uma instância de servidor ou nuvem. Para documentos importantes com várias revisões, isso pode levar a dezenas ou centenas de versões do mesmo arquivo espalhado em vários locais dentro e fora da sua organização – todos eles que contêm o cliente -chave PII e o PIFI.
Monitorando e registrar acesso por usuários autorizados e não autorizados para todos os documentos dispersos que contêm o cliente PII se torna uma tarefa impossível.
5. “Descarte com segurança as informações do cliente o mais tardar dois anos após o seu uso mais recente para servir o cliente.”
Da mesma forma, permitir que os usuários enviem documentos por e -mail livremente – criptografados ou não – tornam quase impossível o gerenciamento de dados do cliente. Encontrar e excluir todas as instâncias de dados do cliente dentro de sua organização se torna um pesadelo intensivo em mão-de-obra. Para documentos compartilhados com o cliente ou outros terceiros, a exclusão dessas instâncias será impossível.
Uma alternativa comprovada e prática ao compartilhamento de documentos por e -mail
O cumprimento do FTC significa que as empresas não podem ficar paradas, mas devem escolher um dos vários caminhos para a frente. Uma é tentar reforçar sua infraestrutura de e -mail herdada com recursos complexos de criptografia, autenticação e gerenciamento de dispositivos. Além de jogar um bom dinheiro em uma solução menos do que ideal, que ainda fornece proteção imperfeita de documentos compartilhados e informações confidenciais, ao mesmo tempo’s amado conveniência.
Outro caminho é substituir o processo de envio de documentos seguros por e-mail por uma arquitetura centralizada de governança de dados sobre todos os seus arquivos, seja no servidor ou na nuvem e protegê-los com um RBAC (controle de acesso baseado em função), Mac (Controle de acesso obrigatório) ou ABAC (Sistema de Controle de Acesso baseado em atributos). Este seria um projeto caro e arriscado que levaria a maioria das organizações anos para concluir.
O terceiro caminho é o mais pragmático e econômico: um portal de documentos seguro que compartilha arquivos sensíveis com segurança que contêm seu cliente PII. Para as empresas, isso fornece controle de acesso de granulação fino e poderosos recursos de monitoramento e gerenciamento de ciclo de vida em uma solução econômica e turnkey. Para trabalhadores e clientes autenticados, isso fornece a mesma conveniência que o compartilhamento de documentos de e-mail, mas com recursos adicionais de economia de tempo para acelerar o processo de coleta de documentos.
Postagens relacionadas:
- O que é a regra de salvaguardas da FTC e quem isso afeta?
- PII vs. NPI: um guia para tipos de dados sensíveis ao consumidor
- É seguro enviar um e -mail para documentos fiscais?
Na internet: seja cauteloso quando conectado
Tarefas diárias – abrindo um anexo de e -mail, seguindo um link em uma mensagem de texto, fazendo uma compra on -line – pode abri -lo a criminosos on -line que desejam prejudicar seus sistemas ou roubar de você. Prevenir crimes habilitados para a Internet e intrusões cibernéticas exigem que cada um de nós esteja ciente e em guarda.
Proteja seus sistemas e dados
- Mantenha sistemas e software atualizados e instale um programa antivírus forte e respeitável.
- Crie uma senha forte e única para cada conta on -line que você possui e altere -as regularmente. O uso da mesma senha em várias contas o torna mais vulnerável se uma conta for violada.
- Não abra nenhum anexo, a menos que você esteja esperando o arquivo, documento ou fatura e tenha verificado o remetente’s endereço de e -mail.
Proteja suas conexões
- Tenha cuidado ao se conectar a uma rede Wi-Fi pública e não conduz transações sensíveis, incluindo compras, quando em uma rede pública.
- Evite usar estações de carregamento gratuitas em aeroportos, hotéis ou shopping centers. Os maus atores descobriram maneiras de usar portas USB públicas para introduzir malware e monitoramento de software em dispositivos que acessam essas portas. Leve seu próprio carregador e cabo USB e use uma tomada elétrica em vez disso.
Proteja seu dinheiro e informações
- Examine o endereço de e -mail em toda a correspondência e examine os URLs do site. Os golpistas geralmente imitam um site legítimo ou endereço de e -mail usando uma ligeira variação na ortografia. Ou um email pode parecer que veio de uma empresa legítima, mas o endereço de e -mail real é suspeito.
- Não clique no link em uma mensagem de texto ou email não solicitada que solicite que você atualize, verifique ou verifique as informações da sua conta. Se você estiver preocupado com o status da sua conta, vá para a empresa’s site para fazer login em sua conta ou ligar para o número de telefone listado no site oficial para ver se algo de fato precisa de sua atenção.
- Examinar cuidadosamente todos os pedidos eletrônicos de pagamento ou transferência de fundos.
- Suspeitar mais de qualquer mensagem que exorta a ação imediata.
- Faça compras on -line com um cartão de crédito para uma camada extra de proteção contra fraude.
- Não envie dinheiro para qualquer pessoa que você conhece on -line ou permita que uma pessoa que você não’sabia bem para acessar sua conta bancária para transferir dinheiro dentro ou fora.
Se você é uma vítima, registre um relatório com IC3
Se você é vítima de um crime on-line ou habilitado para a Internet, registre um relatório no Centro de Reclamação de Crimes da Internet (IC3) o mais rápido possível.
Relatórios de crimes são usados para fins de investigação e inteligência. Relatórios rápidos também podem ajudar a apoiar a recuperação de fundos perdidos.
Visita IC3.Gov Para mais informações, incluindo dicas e informações sobre as tendências do crime atuais.
Aprenda sobre outros golpes e crimes comuns. E descubra mais sobre o trabalho da divisão cibernética do FBI.
Se você encontrar uma mensagem de golpe, denuncie -a ao FTC
Receber uma mensagem suspeita? Relate à Comissão Federal de Comércio para que eles possam ajudar a proteger os outros.
NOTA: O FBI não envia e -mails em massa para cidadãos particulares sobre golpes cibernéticos. Se você recebeu um e -mail que afirma ser do diretor do FBI ou de outro funcionário de topo, provavelmente é uma farsa.
Sobre e -mails falsos no Twitter
O Twitter só enviará e -mails de @twitter.com ou @e.Twitter.com. No entanto, algumas pessoas podem receber e -mails falsos ou suspeitos que parecem ser enviados pelo Twitter. Esses e -mails podem incluir anexos maliciosos ou links para sites de spam ou phishing. Saiba que o Twitter nunca enviará e -mails com anexos ou solicitará sua senha do Twitter por e -mail.
Se você receber um e -mail falso
- Exclua o e -mail da sua caixa de entrada. Não baixe nenhum anexo desses e -mails.
- Encontre mais dicas de segurança de conta em nosso centro de ajuda.
Perguntas frequentes
O que é phishing?
Os golpistas de phishing enviam mensagens fraudulentas para um grande número de pessoas, na tentativa de induzi -las a revelar informações privadas, como uma senha. Um email ou site pode ser disfarçado de parecer legítimo.
Pode ser difícil reconhecer um e -mail falsificado, pois eles podem parecer muito convincentes ou parecer vir de um endereço de e -mail do Twitter. Você pode verificar os cabeçalhos de um email para saber mais sobre a fonte da mensagem e suspeitará de e -mails novos ou inesperados. O Twitter não envia e -mails com anexos e nunca solicitará que você forneça sua senha por e -mail, mensagem direta ou resposta.
E se eu estiver preocupado que alguém tenha acesso ao meu nome de usuário e senha do Twitter?
Se você suspeitar que sua conta foi comprometida, pode descobrir o que fazer em nossa página de ajuda de contas comprometidas.
Se o Twitter acreditar. Nesse caso, enviaremos um link seguro para você para onde você pode selecionar uma nova senha. Novamente, este link estará sempre no https: // twitter.com site com, e nunca pedimos que você forneça sua senha por e -mail, mensagem direta ou resposta.
Por que estou recebendo esses e -mails falsos?