Phishing que se faz passar por alertas da Apple: cuidado com as chamadas ao suporte

Publicada 5 min de lectura 81 leituras

Recentemente, foi detectada uma campanha de phishing que aproveita as notificações legítimas de mudanças em contas da Apple para inserir um senhão: mensagens que alertam de uma compra fraudulenta de um iPhone e incentivam a vítima a chamar um número de “soporte”. O que distingue este engano é que os e-mails são enviados da própria infraestrutura da Apple e superam as verificações habituais de autenticidade, o que aumenta dramaticamente a sua aparência de legitimidade.

Segundo a pesquisa publicada por BleepingComputer, os atacantes criam um ID Apple e usam os campos visíveis do perfil - o nome e o sobrenome - para introduzir o texto da fraude. Depois modificam a informação de envio do perfil, o que desencadeia a notificação padrão da Apple sobre mudanças na conta. Como esse alerta incorpora os dados do primeiro e segundo nome que fornece o atacante, a mensagem malicioso fica incorporada dentro de um e-mail real enviado de servidores da Apple.

Phishing que se faz passar por alertas da Apple: cuidado com as chamadas ao suporte
Imagem gerada com IA.

Do ponto de vista técnico, isto é particularmente preocupante: o correio vem de endereços associados à Apple e passa as verificações de autenticidade de e-mail como SPF, DKIM e DMARC. Na prática, isso significa que muitos filtros antispam e sistemas automáticos de detecção não marcam a mensagem como suspeito, porque os cabeçalhos mostram que a entrega foi realizada por infraestrutura autorizada. É uma manobra que explora uma característica legítima do serviço para filtrar ameaças sob a aparência de segurança.

O objetivo final da fraude é induzir o receptor a chamar o número incluído no correio. Uma vez na chamada, os atiradores atuam como “soporte” e buscam que a vítima instale ferramentas de acesso remoto, entregue credenciais ou dados financeiros, ou autorize transferências. Estes esquemas de “callback phishing” (vishing com chamada de retorno) não são novos, mas sua combinação com mensagens legítimas enviadas por fornecedores de confiança aumenta o risco e a efetividade. Em campanhas anteriores, o acesso remoto obtido desta forma foi usado para esvaziar contas bancárias, implantar malware ou roubar informações sensíveis.

Há antecedentes que demonstram que os atacantes não se conformam com uma única via: no passado, os convites do iCloud Calendar foram explorados para distribuir notificações falsas e agora se observa o mesmo padrão aplicado a alertas de perfil. Você pode encontrar mais contexto sobre como se abusou funções legítimas de plataformas para enviar spam e fraudes em relatórios especializados como os de Krebs on Security e o próprio acompanhamento da BleepingComputer.

O que deve fazer um usuário que receba um e-mail assim? O primeiro é manter a calma e desconfiar de qualquer mensagem que peça ações urgentes por telefone ou inclua números não solicitados. Não chame o número que figura no e- mail nem carregue em ligações dentro da mensagem. Em vez disso, você precisa acessar sua conta da Apple a partir de um navegador escrevendo o endereço oficial (ou através da app Configurações no seu dispositivo) e rever a atividade e a informação de envio a partir daí. Mudar a senha, rever os dispositivos vinculados e garantir que a verificação em duas etapas ou a autenticação de dois fatores estejam ativas são medidas essenciais para reduzir os danos.

Além disso, é importante reportar o incidente à Apple através de seus canais oficiais e manter o correio original por se necessário apresentá-lo como evidência. A Apple oferece recomendações sobre como identificar e-mails fraudulentos no seu centro de suporte; seguir essas diretrizes e usar apenas rotas de contato oficiais evita cair em armadilhas. Você pode consultar as orientações da Apple em sua página de ajuda sobre e-mails suspeitos em https://support.apple.com/en-us/HT204759.

Phishing que se faz passar por alertas da Apple: cuidado com as chamadas ao suporte
Imagem gerada com IA.

Convém também recordar por que razão os controlos SPF, DKIM e DMARC, embora muito úteis, não são uma garantia absoluta. Estas tecnologias ajudam a verificar que um e-mail prove de servidores autorizados por um domínio, mas não podem impedir que usuários legítimos desse domínio, ou contas criadas dentro da plataforma, incluam texto malicioso em campos visíveis. Para entender como funcionam estas camadas de autenticação e quais são seus limites, é útil revisar documentação técnica confiável, como a do Google sobre proteção contra suplantação de e-mail (SPF/DKIM/DMARC) em https://support.google.com/a/answer/33786.

Por fim, se alguém tiver seguido as instruções do atirador - o software remoto, partilhado senhas ou dados bancários - deve cortar a comunicação, desligar o dispositivo da rede, mudar as senhas de outro equipamento seguro e contactar o seu banco para bloquear operações e contas afetadas. Também é aconselhável apresentar queixa às autoridades de consumo; nos Estados Unidos, por exemplo, a FTC oferece recursos e recomendações sobre fraudes telefónicas.

Este caso é um lembrete de que os atacantes continuam a refinar seus métodos e que as funcionalidades legítimas das plataformas podem ser retorcidas contra eles. A melhor defesa é a precaução: verificar por meios próprios a atividade da conta, não confiar cegamente na urgência da mensagem e usar sempre os canais oficiais para qualquer esclarecimento. Enquanto os fornecedores implementam controles adicionais, a combinação de sentido crítico do usuário e práticas básicas de segurança continua sendo a barreira mais eficaz contra essas fraudes.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.