Pesquisador descobre golpe bastante convincente de phishing via chamada no iPhone

Conforme os golpes de phishing se tornam cada vez mais sofisticados e capazes de simular as marcas que estão imitando, fica cada vez mais difícil para um destinatário (mesmo informado) identificar alguns dos sinais reveladores de fraude. Um novo relatório sugere que os golpistas encontraram uma maneira de manipular até mesmo as identificações de chamadas […]
Sean Gallup/Getty

Conforme os golpes de phishing se tornam cada vez mais sofisticados e capazes de simular as marcas que estão imitando, fica cada vez mais difícil para um destinatário (mesmo informado) identificar alguns dos sinais reveladores de fraude. Um novo relatório sugere que os golpistas encontraram uma maneira de manipular até mesmo as identificações de chamadas para parecerem semelhantes às do suporte da Apple.

• Rede de hotéis Marriott diminui estimativa de pessoas afetadas por vazamento de dados histórico
• Hackers vazam dados pessoais de Angela Merkel e centenas de políticos alemães

O pesquisador de segurança Brian Krebs fez um relatório sobre um golpe de chamada no iPhone recebido por Jody Westby, CEO de uma empresa de consultoria em segurança cibernética. De acordo com Krebs, Westby “recebeu uma chamada automatizada em seu iPhone avisando que vários servidores contendo IDs de usuário da Apple haviam sido comprometidos”, o que a levou a ligar para um número 1-866. Isso pode parecer uma sinal de alerta suficiente para ignorar a chamada, exceto pelo fato de que seu identificador de chamadas apareceu em seu telefone com o número de suporte, endereço da web e endereço físico reais da Apple. Além disso, seu telefone supostamente não conseguiu distinguir a diferença entre a chamada fraudulenta e a linha de suporte real da Apple. De acordo com o relatório de Krebs:

Westby disse que ela foi imediatamente à página de suporte da Apple.com (https://www.support.apple.com) e pediu para que uma pessoa do suporte ao cliente ligasse de volta para ela. A página exibiu uma “ID de caso” para rastrear sua consulta, e, apenas alguns minutos depois, alguém da verdadeira Apple Inc. ligou para ela e referiu o número de ID de caso no início da chamada.

Westby disse que o agente da Apple lhe contou que a empresa não havia a contatado, que a chamada era quase certamente um golpe e que a Apple nunca faria isso — tudo o que ela já sabia. Porém, quando Westby olhou para a lista de ligações recentes do seu iPhone, ela viu que a ligação legítima da Apple havia sido colocada juntamente com a ligação fraudulenta que fingiu ser a Apple.

Krebs disse que contatou o número fornecido a Westby na mensagem automatizada e foi brevemente conectado com alguém antes que a chamada fosse desconectada. O pesquisador de segurança afirmou acreditar que o esquema tinha a intenção de solicitar detalhes pessoais ou financeiros de vítimas desavisadas.

Essa chamada é preocupante, como Krebs observou, por sua aparente capacidade de enganar os dispositivos da Apple ou a operadora de telefonia AT&T — ou ambos — de modo a agrupar chamadas de golpe com linhas de suporte legítimas. Westby pode ter sido alertada por uma série de indícios suspeitos, mas ela disse a Krebs que a chamada “era tão convincente que eu pensaria que muitas outras pessoas estariam caindo nela”.

O golpe visando clientes da Apple via chamadas parece particularmente sofisticado, mas mesmo aqueles com sinais de aviso óbvios podem atrair alvos desprevenidos. No início desta semana, um esquema de phishing mascarado como um brinde do PayPal foi promovido no Twitter por pelo menos 30 minutos antes de ser retirado. E, em dezembro, a Comissão Federal de Comércio dos EUA alertou sobre um esquema de phishing disfarçado de e-mail de suporte da Netflix. Na maioria dos casos, esses esquemas são um jogo de números por parte dos golpistas.

Como Krebs aponta , se uma chamada levanta qualquer preocupação real de que um dispositivo tenha sido prejudicado, a melhor coisa a fazer é entrar em contato com a linha de suporte no site da empresa para evitar ser vítima de números potencialmente falsos que aparecem por meio de manipulação de sites de busca.

[KrebsOnSecurity via TechCrunch]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas