Esquemas Apple voltaram em janeiro

Nova onda de esquemas Apple foi notado no início de janeiro

Os amantes e utilizadores dos produtos Apple devem ter cuidado. Uma nova onda de esquemas Apple foi notada a propagar-se bastante ativamente este Janeiro. Os golpistas usam técnicas de engenharia social para levar as pessoas a acreditar que receberam uma receita a avisar sobre o acesso não autorizado às suas contas ou expiração do ID Apple.

Os investigadores do Malwarebytes dizem que a maioria dos websites de phishing recentemente descobertos foram desligados. Todavia, os utilizadores devem ser lembrados das novas técnicas usadas pelos criminosos cibernéticos. Os investigadores excluem quatro tipos de esquemas visados aos utilizadores da Apple:

  • Falsos recibos de e-mail,
  • Alguém entrou na sua conta,
  • Notificações de expiração de ID Apple ID,
  • Falsas compras Apple.

Enquanto alguns dos esquemas são fáceis de identificar, outros poderão confundir mesmo os utilizadores mais atentos e cautelosos. Assim sendo, é recomendado ser cauteloso com e-mails e mensagens de texto de texto e verificar a data de expiração do ID Apple.

Golpistas ainda tentam chegar às vítimas através do e-mail

A sua caixa de entrada nunca foi tão perigosa como agora. Os criminosos cibernéticos estão a enviar cartas com cargas úteis de ransomware e atalhos que redirecionam para websites phishing. Há algumas semanas atrás os golpistas enviaram montes de e-mails que fingiam ser recibos da Apple.

Estes e-mails normalmente tinham um assunto semelhante a estes:

  • [ New Statement ] Your receipt from Apple [ 02 February 2018 ]
  • [ New Statement ] Thanks For Order . Your receipt from Apple [ 02 February 2018 ]

Estas cartas reportavam que Edward Snowden comprou o plano de armazenamento iCloud 2 TB por $9.99. Não obstante, Edward é uma pessoa real que trabalhou na Central Intelligence Agency (CIA) e vazou informação da National Security Agency (NSA); Podemos assegurar que não está a usar o seu e-mail ou conta Apple para comprar mais espaço na iCloud.

O embuste de e-mail opera como lembrete da Apple que diz que alguém do Mónaco se ligou na sua conta Apple usando o iPod. A mensagem mal escrita inclui caracteres Círilicos de forma a passar os filtros:

[Lembrete] [Notificação de Atualização] Declaração novo log-in na sua conta Apple com outro dispositivo
Para sua segurança, o seu ID Apple foi bloqueado porque encontrámos atividade suspeita na sua conta. Alguém a aceder à sua conta e a fazer alterações na informação da sua conta. Aqui os detalhes:
País : Mónaco
Endereço IP: [redigido]
Data e Tempo : 13:09, 06 Fev 2018
SO : iPod
Navegador : Safari
Se não fez esta ação ou acredita que uma pessoa não autorizada acedeu à sua conta deve fazer log-in na sua conta assim que possível para verificar a sua informação.

Adicionalmente, a mensagem tem um atalho para um website com o protocolo HTTPS. Queremos lembrar que o HTTPS não dá quaisquer garantias de que está num site seguro e legítimo. Os criminosos sabem como brincar com esta medida de segurança.

Golpistas tentam obter as suas credenciais dizendo que o seu ID Apple expira hoje

Investigadores também reportam outro embuste que se propaga através de mensagens de texto. A mensagem curta diz que o ID Apple do utilizador expira hoje. Porém, podem impedir isto confirmando o seu ID no website appleid-revise[.]com.

Contudo, esta mensagem não é enviada pela Apple Care. “Confirmar” a sua informação neste site irá dar aos criminosos acesso à sua conta. Tenha em mente que o website do ID Apple legítimo pode ser acedido através do appleid.apple.com.

Proteja-se dos esquemas Apple

Estes exemplos de esquemas Apple provam que os criminosos se tornam cada vez melhores na criação de e-mails aparentemente legítimos ou mensagens para enganar os utilizadores e levá-los a clicar em atalhos ou botões suspeitos. Todavia, pode aprender a identificar tentativas de phishing e evitar sofrer de um crime cibernético:

  • Endereço de e-mail do remetente não coincide com o e-mail Apple. Se não tem a certeza se o e-mail é verdadeiro deve verificar a informação online. Copie e cole o e-mail no motor de pesquisa e veja se existem alertas sobre phishing.
  • Recebeu um e-mail ou mensagem de texto para um e-mail/número de telefone que não está associado à Apple.
  • A mensagem inclui um atalho que redireciona para um domínio invulgar que não parece relacionado com a empresa.
  • A mensagem inclui um atalho que redireciona para um domínio invulgar que não parece relacionado com a empresa.
  • O e-mail ou mensagem não inclui o seu nome ou estado com “Caro(a) cliente” ou algo semelhante.
  • O e-mail inclui um anexo. Tenha em mente que desta forma se propaga a maioria dos vírus encriptadores de ficheiros. Assim, nunca se deve apressar a abrir anexos de e-mail.
  • A mensagem pede para confirmar ou inserir informação pessoal. Os golpistas pedem muitas vezes para inserir detalhes de log-in, palavra-passe ou informação de cartão de crédito.
  • O e-mail ou mensagem difere das que recebeu da Apple anteriormente.
  • A mensagem está cheia de erros gramaticais ou ortográficos. Por exemplo, deve ativar a autenticação de dois fatores do seu ID Apple. Não acredite em pop-ups de segurança ou não seja enganado por chamadas dos chamados “especialistas da Apple”.
Sobre o autor
Linas Kiguolis
Linas Kiguolis

Especialista em combates contra malware, vírus e spyware...

Contato do Linas Kiguolis
Sobre a empresa Esolutions

Ler noutras linguagens
Ficheiros
Software
Compare