Novo Truque de Golpistas Para Roubar Contas Apple

Golpe de Phishing Avançado: Como Scammers Estão Invadindo Contas Apple Sem a Senha

Recentemente, golpistas desenvolveram uma nova tática para roubar contas Apple sem sequer precisar da senha da vítima. De forma alarmante, eles exploram o próprio sistema de suporte técnico da Apple para enviar e-mails legítimos diretamente para o alvo. Um caso documentado revelou como essa fraude avançada funcionou, embora a vítima tenha conseguido se recuperar rapidamente, percebendo a tentativa de invasão em segundos.

Este artigo detalha como essa fraude opera e quais precauções você deve tomar para se proteger.

A Preparação dos Scammers

Para iniciar o ataque, os golpistas geralmente já possuem um bom volume de informações sobre a vítima, obtidas através de vazamentos de dados ou informações públicas. Essencialmente, eles precisam apenas do seu número de telefone e endereço de e-mail, além do seu nome.

Fase 1: As Tentativas de Login e a Confirmação de Senha

A primeira coisa que a vítima nota é o recebimento de inúmeras notificações para fazer login na conta ou mensagens de texto com números de confirmação.

Se você receber um alerta de tentativa de login em seu dispositivo que mencione uma solicitação de entrada, isso indica que os criminosos já possuem sua senha. Eles estão utilizando sua senha real e o recebimento dessa notificação é apenas o segundo fator de autenticação que estão tentando contornar. Isso frequentemente ocorre porque a vítima reutilizou uma senha em um site que sofreu vazamento de dados. É crucial entender que senhas antigas podem estar expostas e, por isso, é fundamental usar senhas únicas para cada serviço.

Nesta versão do golpe, mesmo que os golpistas não tenham sua senha, eles podem acionar chamadas de verificação por telefone da Apple. Isso acontece porque, ao iniciar um processo de redefinição de senha da conta Apple, se você fornecer apenas o e-mail e o número de telefone, o sistema permite que você solicite e reenvie pedidos de verificação por SMS ou chamada telefônica, que são genuinamente enviados pela Apple.

Se, no entanto, eles já tiverem sua senha, eles esperam que você simplesmente toque em “Permitir” nas notificações de login que aparecem em seus dispositivos, concedendo-lhes acesso facilmente.

Fase 2: A Criação da Legitimação com Suporte Falso

Quando as tentativas de aprovação falham, os golpistas avançam para a próxima fase. Eles ligam para a vítima, fingindo ser o suporte da Apple, utilizando as informações de e-mail e telefone que já possuem.

Neste caso específico, o golpista ligou brevemente, alegando que a conta estava sob ataque e que um caso de suporte estava sendo aberto, prometendo que um representante ligaria em seguida para ajudar. Dez minutos depois, a vítima recebeu uma ligação de um número que parecia ser da Apple, mas com um atendente falso.

Essa dupla abordagem serve para adicionar legitimidade à situação. Muitos imaginam que os golpistas agem sozinhos, mas essa coordenação entre os envolvidos confere mais credibilidade ao esquema.

Fase 3: Abusando do Sistema de Suporte da Apple

Aqui é onde a tática se torna mais engenhosa. Enquanto o golpista ainda está ao telefone com a vítima, os criminosos criam um ticket de suporte real no sistema da Apple. Isso faz com que uma notificação oficial sobre o caso seja enviada para o e-mail real da vítima.

Acredita-se que isso é feito usando o fluxo padrão de redefinição de senha, que qualquer pessoa pode iniciar com o e-mail e telefone corretos. Um ponto interessante notado pela vítima é que o número de telefone listado no e-mail de suporte falso era ligeiramente diferente do seu, indicando que estavam tentando inserir um número que parecesse o dela.

O objetivo do ticket falso era apenas gerar a notificação para a vítima, não necessariamente fazer com que a Apple ligasse para ela. O golpista, ainda na linha, instrui a vítima a verificar o e-mail e confirmar que a mensagem é realmente da Apple, reforçando a ilusão de que ele é um suporte legítimo.

Fase 4: O Golpe Final da Redefinição de Senha

Seguindo o “procedimento” para proteger a conta, os golpistas instruem a vítima a redefinir a própria senha. Eles não pedem a senha antiga nem códigos, apenas que a vítima realize o processo por conta própria, novamente para construir credibilidade.

Após a vítima redefinir a senha, os golpistas executam o movimento final. Eles dizem que enviarão mais uma mensagem de texto para “fechar o caso”. Essa mensagem continha um link para um domínio falso, que simulava uma página de apelação da Apple com o número do caso gerado anteriormente.

Embora fosse um site de phishing, ele se diferenciava dos padrões típicos. O site falso pedia apenas para inserir o número do caso (que os golpistas já conheciam, pois o geraram) e mostrava etapas falsas de progresso, sem solicitar o nome de usuário ou senha.

Para dar mais peso, o golpista ao telefone até lia os últimos quatro dígitos do número do caso, como se provasse que já tinham informações privilegiadas.

O golpe culminou quando a página falsa pedia uma “confirmação final” de autenticação de dois fatores: o código enviado ao telefone da vítima.

Enquanto a vítima digitava o código para supostamente “fechar o caso”, os golpistas estavam simultaneamente iniciando um novo pedido de redefinição de senha. O código que a vítima forneceu, pensando ser para “confirmar o fechamento do ticket”, na verdade era o código de verificação de redefinição de senha que eles haviam solicitado para si mesmos. Aquele código de seis dígitos foi suficiente para que os golpistas tomassem controle total da conta.

Imediatamente após inserir o código, a vítima recebeu outro e-mail da Apple informando que sua conta havia sido logada com um Mac Mini. Este foi o sinal de alerta final.

A vítima agiu rapidamente, redefiniu a senha novamente por conta própria e, em minutos, o Mac Mini foi removido de sua lista de dispositivos.

Como se Proteger Contra Esses Ataques

Existem medidas cruciais que você pode adotar para se blindar contra essas táticas de engenharia social:

1. **Ao receber prompts de login:** Se você receber uma notificação de que seu ID Apple está sendo usado para entrar em um novo dispositivo e você não tentou fazer login, isso significa que sua senha real foi usada. Mude sua senha imediatamente, pois esta notificação é a última linha de defesa.
2. **Alerta sobre Redefinição de Senha:** Mesmo que os golpistas não tenham sua senha, eles podem tentar dominá-la solicitando uma redefinição. Se você receber um código de verificação por SMS ou chamada para redefinição de senha, saiba que esse código é tudo o que precisam. Guarde-o com muito cuidado.
3. **Desconfie de Contato Proativo:** A regra mais importante é: a Apple nunca entrará em contato com você proativamente se souber que sua conta está sendo hackeada, pedindo que você faça algo. Empresas legítimas resolveriam o problema internamente. A única exceção comum são bancos, que podem ligar sobre transações fraudulentas, mas mesmo assim, a melhor prática é desligar e ligar de volta para o número oficial no verso do seu cartão.

Melhorias Sugeridas para a Apple

Há espaço para melhorias nos sistemas de verificação. O código de verificação de redefinição de senha é muito vago, pois não especifica o propósito. Isso permite que golpistas criem páginas de phishing dizendo que o código serve para qualquer coisa inócua, fazendo com que a vítima o compartilhe sem suspeitar que se trata de uma solicitação de redefinição de senha. Um código que especificasse claramente “Código de redefinição de senha” daria à vítima uma chance de perceber que algo está errado.

Perguntas Frequentes

  • O que é o primeiro passo de um ataque de sequestro de conta Apple?
    Geralmente, envolve obter o número de telefone e o e-mail da vítima, muitas vezes de vazamentos de dados, para iniciar tentativas de login ou redefinição de senha.
  • Como eu sei se um golpista tem minha senha da Apple?
    Se você receber uma notificação de tentativa de login em um dispositivo que não é seu, isso indica que sua senha real foi usada, e a notificação é o segundo fator que eles estão tentando confirmar.
  • Por que os golpistas ligam fingindo ser o suporte da Apple?
    Isso serve para dar credibilidade ao ataque, muitas vezes após terem iniciado um ticket de suporte real que envia um e-mail oficial para a vítima, fazendo-a acreditar que está lidando com um processo legítimo.
  • É possível que um golpista assuma o controle de uma conta Apple apenas com um código de verificação?
    Sim. Se um código de verificação de redefinição de senha for fornecido ao criminoso, ele pode ser suficiente para completar o processo de recuperação e assumir o controle da conta.
  • Qual a melhor forma de se proteger contra alertas de login não solicitados?
    Se você receber um prompt de login em um dispositivo que você não está usando, rejeite-o e mude sua senha do ID Apple imediatamente.