Atenção, proprietários de iPhone: uma séria ameaça cibernética tem como alvo os IDs da Apple e é mais crucial do que nunca estar atento. Os especialistas em segurança da Symantec descobriram uma sofisticada campanha de phishing por SMS projetada para induzi-lo a entregar suas valiosas credenciais de ID Apple.
A mecânica do ataque.
Veja como funciona o golpe: os hackers enviam mensagens de texto que parecem ser da Apple. Essas mensagens solicitam urgentemente que você clique em um link para obter uma atualização ou verificação importante do iCloud. Pesquisa da Symantec mostra que esses links levam a sites falsos projetados de forma inteligente que solicitam seu ID Apple e senha. Para fazer o site parecer legítimo, os invasores incluíram até um CAPTCHA.
Depois de concluir o CAPTCHA, você será levado ao que parece ser uma página de login do iCloud desatualizada, onde será solicitado que você insira suas credenciais. Essas informações são valiosas para os cibercriminosos porque lhes dão acesso aos seus dados pessoais e financeiros e controle sobre os seus dispositivos.
Abaixo está uma versão por e-mail desse mesmo golpe para evitar. Observe o estranho endereço de e-mail proveniente de uma conta que não é da Apple, repleto de travessões e caracteres estranhos.
O golpe por e-mail pode alegar que o armazenamento iCloud de um usuário está cheio. (Kurt “CyberGuy” Knutsson)
Resposta e medidas de proteção da Apple
A Apple está ciente dessas táticas e possui diretrizes para ajudá-lo a se manter protegido. Primeiro, habilite a autenticação de dois fatores no seu ID Apple. Isso adiciona uma camada extra de segurança, exigindo uma senha e um código de verificação de seis dígitos sempre que você fizer login em um novo dispositivo.
Lembre-se de que a Apple nunca solicitará que você desative recursos de segurança, como autenticação de dois fatores ou proteção de dispositivo roubado. Os golpistas podem alegar que isso é necessário para resolver um problema, mas é uma armadilha projetada para diminuir suas defesas.

Um golpe no iPhone usa mensagens de texto. (Kurt “CyberGuy” Knutsson)
Detectar tentativas de phishing
Os golpes de phishing podem ser enganosos, mas existem maneiras de identificá-los. Observe atentamente os URLs de quaisquer mensagens suspeitas. Embora a mensagem possa parecer legítima, o endereço da web normalmente não corresponde ao site oficial da Apple. Além disso, tenha cuidado com qualquer texto que se desvie do estilo de comunicação típico da Apple.
A Symantec destacou uma mensagem específica de phishing como parte de seu alerta em 2 de julho. O SMS fraudulento dizia: “Solicitação importante do Apple iCloud: visite o login”.[.]conexão de autenticação[.]info/iCloud para continuar usando seus serviços.” Caracteres estranhos e domínios desconhecidos são indicadores claros de uma fraude.

Os usuários do iPhone devem habilitar a autenticação de dois fatores em seu ID Apple. (Kurt “CyberGuy” Knutsson)
Táticas de fraude mais amplas e como evitá-las
Essas tentativas de phishing não têm como alvo apenas os usuários da Apple. Pessoas relataram ter recebido mensagens semelhantes às de empresas como Netflix e Amazon, alegando problemas com contas expiradas ou cartões de crédito. Essas mensagens também orientam você a clicar em um link e inserir suas informações pessoais.
A Comissão Federal de Comércio alerta que empresas legítimas nunca solicitarão informações confidenciais por mensagem de texto. Caso receba uma mensagem como esta, entre em contato diretamente com a empresa por meio de um número ou site verificado, e não pelas informações fornecidas no texto.
7 sinais de que você foi hackeado
Como se proteger contra golpes de e-mail e texto da Apple
1) Sempre use uma proteção antivírus forte em todos os seus dispositivos
Este é talvez um dos melhores investimentos que você pode fazer para se proteger contra golpes de phishing. Ter um software antivírus em execução ativa em seus dispositivos garantirá que você não possa clicar em links maliciosos ou baixar arquivos que liberam malware em seu dispositivo e potencialmente roubar suas informações privadas. Leia minha análise das minhas principais escolhas de antivírus aqui.
2) Não morda a isca
Os golpistas costumam usar linguagem alarmante para provocar ações imediatas. Frases como “agir agora” ou “importante” são sinais de alerta. Mantenha a calma e seja cético em relação a quaisquer mensagens não solicitadas.
3) Habilite a autenticação de dois fatores em seus dispositivos Apple
Implemento multifatorial autenticação no seu ID Apple pode melhorar muito a sua segurança. Sempre verifique a origem das mensagens que afirmam ser da Apple. Se não tiver certeza, faça login manualmente em sua conta através do site oficial da Apple ou nas configurações do iPhone, em vez de clicar em qualquer link.
4) Mantenha o software atualizado
Regularmente atualizar seu sistema operacional, navegadores da web e software antivírus para garantir que estejam equipados para detectar e prevenir as ameaças mais recentes. Você pode verificar periodicamente essas atualizações no aplicativo Configurações do seu dispositivo para atualizações de software e pode acessar a App Store ou Google Play Store (dependendo do dispositivo que você possui) para verificar se há atualizações em aplicativos individuais. Siga estas etapas aqui.
2 ETAPAS À PROVA DE BALAS PARA PROTEGER SEU MAC
O que você deve fazer se clicar em um link e ele instalar malware em seu dispositivo?
Se você foi hackeado, não é tarde demais. Existem diversas maneiras de se proteger contra hackers, mesmo quando eles têm acesso às suas informações.
1) Faça uma varredura em seu dispositivo em busca de malware
Primeiro, você deseja verificar seu computador com um programa antivírus legítimo e confiável. Veja minha análise especializada sobre a melhor proteção antivírus para o seu Dispositivos Windows, Mac, Android e iOS.
2) Mude suas senhas imediatamente
Se você tiver fornecido inadvertidamente suas informações a hackers ou agentes mal-intencionados, eles poderão ter acesso às suas redes sociais ou contas bancárias. Para evitar isso, você deve alterar as senhas de todas as suas contas importantes o mais rápido possível. No entanto, você não deve fazer isso no seu dispositivo infectado, pois o hacker poderá ver suas novas senhas. Em vez disso, você deve usar OUTRO DISPOSITIVO, como seu laptop ou computador desktop, para alterar suas senhas. Certifique-se de usar senhas fortes e exclusivas que sejam difíceis de adivinhar ou decifrar. Você também pode usar um gerenciador de senhas para gerar e armazenar suas senhas com segurança.
3) Monitore suas contas e transações
Você deve verificar regularmente suas contas e transações online em busca de atividades suspeitas ou não autorizadas. Se você notar algo incomum, informe o provedor de serviços ou as autoridades o mais rápido possível. Você também deve revisar seus relatórios e pontuações de crédito em busca de sinais de roubo de identidade ou fraude.
4) Use proteção contra roubo de identidade
Os e-mails de phishing têm como alvo suas informações pessoais. Os hackers podem usar essas informações para criar contas falsas em seu nome, acessar suas contas existentes e se passar por você online. Isso pode causar sérios danos à sua identidade e pontuação de crédito.
Para evitar isso, você deve usar serviços de proteção contra roubo de identidade. Esses serviços podem rastrear suas informações pessoais, como título residencial, número de seguro social, número de telefone e endereço de e-mail, e notificá-lo se detectarem qualquer atividade suspeita. Eles também podem ajudá-lo a congelar suas contas bancárias e de cartão de crédito para evitar que hackers as utilizem.
Uma das melhores partes de usar alguns serviços é que eles podem incluir seguro contra roubo de identidade. até US$ 1 milhão para cobrir perdas e honorários advocatícios e uma equipe de resolução de fraudes onde um O gerente de caso baseado nos EUA ajuda você a recuperar quaisquer perdas. Leia mais da minha análise dos melhores serviços de proteção contra roubo de identidade aqui.
5) Entre em contato com seu banco e operadoras de cartão de crédito.
Se os hackers obtiverem suas informações bancárias ou de cartão de crédito, eles poderão usá-las para fazer compras ou saques sem o seu consentimento. Você deve entrar em contato com seu banco e administradoras de cartão de crédito e informá-los sobre a situação. Eles podem ajudá-lo a congelar ou cancelar seus cartões, contestar quaisquer cobranças fraudulentas e emitir novos cartões para você.
6) Alerte seus contatos
Se hackers acessarem seu e-mail ou contas de mídia social, eles poderão usá-los para enviar mensagens de spam ou phishing para seus contatos. Eles também podem se passar por você e pedir dinheiro ou informações pessoais. Você deve alertar seus contatos e avisá-los para não abrirem ou responderem a quaisquer mensagens suas que pareçam suspeitas ou incomuns.
7) Restaure seu dispositivo para as configurações de fábrica
Se quiser ter certeza de que seu dispositivo está completamente livre de malware ou spyware, você pode restaurá-lo para as configurações de fábrica. Isso apagará todos os seus dados e configurações e reinstalará a versão original. Deveria voltar seus dados importantes antes de fazer isso e restaure-os somente de uma fonte confiável.
COMO EXCLUIR SEUS DADOS PRIVADOS DA INTERNET
Conclusões de Kurt
À medida que os ataques cibernéticos se tornam cada vez mais sofisticados, é fundamental manter-se informado e cauteloso. Proteja seu ID Apple e informações pessoais seguindo as diretrizes de segurança da Apple e tomando cuidado com mensagens não solicitadas. Ao tomar essas precauções, você pode proteger seus dispositivos e dados contra agentes mal-intencionados.
Você já foi vítima de um golpe cibernético? Se sim, o que aconteceu e como você se recuperou? Informe-nos escrevendo para nós em Cyberguy.com/Contato.
Para obter mais dicas técnicas e alertas de segurança, inscreva-se no meu boletim informativo gratuito CyberGuy Report acessando Cyberguy.com/Newsletter.
Faça uma pergunta a Kurt ou conte-nos quais histórias você gostaria que cobrissemos..
Siga Kurt em seus canais sociais:
Respostas às perguntas mais frequentes sobre o CyberGuy:
Direitos autorais 2024 CyberGuy.com. Todos os direitos reservados.
qual o melhor banco para emprestimos
qual é o melhor banco para fazer empréstimo
empréstimos para militares
limite de idade para empréstimo consignado no itaú
emprestimo consignado salario
empréstimo bradesco whatsapp