Como são os Emails De Phishing da Apple em 2018 e o Que Fazer se Você Receber Um?

apple phishing emails

Em fevereiro, a Apple anunciou que existem 1,3 bilhões de dispositivos ativos que contém o fruto proibido. Mesmo depois de levar em conta o fato de que algumas pessoas possuem mais de um dispositivo Apple, ainda há um grande número de usuários que possuem IDs Apple, senhas, cartões de crédito e outras informações pessoais. Como os bandidos podem acessar esses dados?

Eles poderiam tentar enganar os usuários para instalar keyloggers, mas isso não é muito fácil, especialmente nos ecossistemas fechados do MacOS e iOS. É muito mais fácil apenas pescar os dados.

O Que é Phishing?

Algumas pessoas tendem a se referir a praticamente todos os emails maliciosos como emails de phishing, mas no sentido mais tradicional da palavra, o phishing é um tipo muito específico de ataque cibernético. A ideia é que os golpistas personificam um provedor de serviços como a Apple e tentam convencê-lo de que você precisa fazer login na sua conta por algum motivo. Existe um link direto "Clique aqui para fazer login" e sempre há um senso de urgência (por exemplo, alguma atividade suspeita supostamente foi identificada em sua conta).

O link o leva a uma página que geralmente se parece com a página de login real da Apple, mas na verdade é uma falsificação criada e controlada pelos phishers. Como você está com pressa de ver se está tudo bem com sua conta, você não percebe que não está onde deveria estar e insere suas credenciais de login (bem como os detalhes do cartão de crédito em alguns casos). Os dados são, é claro, enviados para os bandidos.

Como são os Emails de Phishing da Apple?

Phishers vêm em todas as formas e tamanhos, e estão espalhados por todo o mundo. Previsivelmente, alguns são mais sofisticados que outros. A diferença entre os ataques mais cuidadosamente pensados e os mais rudimentares é realmente bastante grande, e isso se torna aparente quando você olha alguns exemplos de emails de phishing. Aqui está o primeiro:

Não deve ser muito difícil perceber que algo com o email da captura de tela não está certo. O fato de o nome do usuário não ser mencionado é suspeito, na melhor das hipóteses, e a gramática nigeriana do príncipe é uma revelação total. Apesar dos erros óbvios, há pessoas se apaixonando por esses tipos de fraudes. No geral, porém, campanhas como a mencionada acima tendem a ter vida curta e o número de vítimas é geralmente relativamente pequeno. Outros ataques de phishing funcionam em uma escala muito maior e são muito mais sofisticados.

Recentemente, a Trend Micro descobriu um ataque que visa os usuários da Apple. O RGPD da União Europeia está se aproximando, o que significa que grandes empresas de tecnologia como a Apple estão mudando suas Políticas de Privacidade no momento. Como resultado, é provável que você encontre alguns e-mails de alguns dos provedores de serviços que está usando em sua caixa de entrada.

Os phishers cronometraram sua campanha para coincidir com essas mudanças, o que aumenta as chances de os usuários caírem no golpe. Seus e-mails não apresentavam erros gramaticais, foram criados com cuidado e a página de login falsa parecia idêntica à coisa real. Além de tudo isso, os criminosos criaram alguns outros mecanismos para evitar produtos de segurança e filtros anti-phishing.

Os dois exemplos que mostramos a você provam que os ataques de phishing podem ser simples, sofisticados e tudo mais. Eles nunca devem ser subestimados.

Como Evitar o Phishing?

Muitas pessoas estão convencidas de que não podem ser vítimas de um golpe de phishing. Eles tendem a mudar de ideia quando inadvertidamente divulgam informações confidenciais para os criminosos. A verdade é que ficar fora das redes dos phishers não é impossível. Você só precisa ter um pouco mais de cuidado quando estiver online. Aqui estão algumas coisas que você pode fazer.

  • Mantenha os olhos abertos. Às vezes, você espera receber correspondências por email do seu provedor de serviços e, às vezes, não recebe. Se você encontrar uma mensagem inesperada na sua caixa de entrada, trate-a com extrema cautela. Verifique com cuidado quem está enviando o e-mail para você e dê uma olhada na barra de endereços do seu navegador. A Apple não se comunica com você a partir de uma conta do Gmail e, como regra geral, o cadeado verde à esquerda do URL sempre deve estar presente quando você digita nomes de usuário, senhas e outras informações confidenciais. Se o email não vier de um endereço @apple.com , exclua-o imediatamente. Se não houver https: // no início do URL, feche o navegador e não olhe para trás.
  • Não confie nos e-mails da sua caixa de entrada. Não é a coisa mais fácil, mas o endereço de e-mail do remetente pode ser falsificado e os phishers, especialmente os mais sofisticados, têm alguns truques nas mangas que podem fazer com que um URL falso pareça legítimo. O resultado é que até seus olhos podem não ser totalmente confiáveis às vezes. Se você acha que algo pode estar errado com sua conta Apple, navegue até a página de login manualmente e não siga nenhum link no email. É realmente a única maneira de garantir que você vá aonde quer ir.

Os ataques de phishing evoluíram bastante nos últimos anos, assim como os produtos projetados para nos proteger deles. No entanto, a vigilância ainda é essencial quando você está realizando suas tarefas online diárias.

December 22, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.