33Giga Tecnologia para pessoas

Segurança

Golpe do iPhone 14: cibercriminosos exploram lançamento do novo celular

  • Créditos/Foto:DepositPhotos
  • 01/Setembro/2022
  • Da Redação, com assessoria

Está confirmado o lançamento do novo iPhone 14 para 7 de setembro, durante o evento global da Apple. Boa notícia para quem adora esse modelo de celular, mas também uma oportunidade de golpe para os criminosos. Em 15 dias de monitoramento (entre 10 e 25 de agosto), os especialistas da Kaspersky identificaram quase 9 mil sites de phishing com ofertas falsas do novo dispositivo. São dois objetivos principais: esvaziar a carteira das vítimas e roubar suas credenciais do Apple ID.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

A tática é muito usada sempre que existe um evento com grande popularidade. Assim, conforme o evento se aproxima, aumenta a quantidade de golpes explorando o tema. Neste exemplo, os especialistas da Kaspersky detectaram um total de 1.023 registros de páginas falsas usando indevidamente o termo “iPhone” apenas em 25 de agosto – isso é o dobro da média diária de detecções de sites fraudulentos no período da avaliação.

Tradicionalmente, os golpes criados antes de um lançamento de um novo celular oferecem uma pré-venda com desconto ou até mesmo a compra antes do anúncio oficial. Mas vale prestar atenção que o iPhone 14 ainda não foi apresentado, assim os criminosos usam fotos dos modelos mais recentes para atrair a atenção das vítimas. Depois que a pessoa inserir os dados do cartão para efetuar o pedido, as informações ficam com o criminoso (para clonar o cartão) e a compra será debitada, porém o produto não será enviado.

Mas o interesse dos cibercriminosos para explorar a popularidade do iPhone não se limita à venda fraudulenta dos novos modelos. Alguns buscam obter as credenciais do Apple ID. Para efetuar o roubo, são criados sites que imitam a página de login padrão do serviço e solicitam o e-mail da conta e a senha. Com essa informação, os criminosos passam a ter acesso à App Store, Apple Music, iCloud, iMessage, FaceTime e mais, podendo verificar endereços de e-mail e senhas de login salvas no “preenchimento automático” – assim como os contatos e as informações de pagamento eletrônico. Eles também revisam o iCloud, em que as fotos pessoais estão salvas, em busca de documentos digitalizados. Já as imagens podem ser usadas posteriormente em golpes de roubo de identidade ou até chantagem.

“Esta mesma técnica foi usada antes do lançamento do PlayStation 5 e dos filmes da Viúva Negra e do Homem-Aranha, pois os criminosos sempre estão buscando por temas que irão atrair o maior número de vítimas potenciais. Eles contam com o desejo da pessoa para esconder o golpe. Se ela estiver desatenta, irá cair no golpe e apenas uma proteção que bloqueie o acesso ao site falso poderá evitar o prejuízo. Por isso, é importante que os usuários saibam reconhecer uma fraude rapidamente”, afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Leia mais:
CloudMensis: novo malware para macOS pode fazer capturas de tela
Os 8 tipos mais comuns de ataques hackers
Chrome, Edge, Firefox, Opera: veja como manter seu navegador protegido

Para evitar ser vítima desse tipo de golpe, a Kaspersky faz as seguintes recomendações:

  • Verifique se o site é legítimo antes de inserir seus dados pessoais ou financeiros. Para isso, compare o endereço que está acessando com o oficial e veja se não há nenhum erro ortográfico.
  • No geral, desconfie de todos os links recebidos, principalmente por redes sociais. Sempre faça um acesso direto (digitando o endereço oficial da empresa). Também não confie nos resultados pagos nas buscas online. Dê preferência para os resultados orgânicos, já que criminosos pagam para que links falsos sejam apresentados no topo das pesquisas.
  • Evite acessar contas importantes, como a bancária, conectado em Wi-Fi público. Os pontos de acesso são convenientes, mas é melhor usar a conexão de dados privado ou uma rede segura. Redes abertas podem ser criadas por criminosos para monitorar o tráfego e copiar os dados de acesso ou redirecionar o acesso a sites falsos.
  • Sempre use uma solução de segurança confiável para bloquear arquivos maliciosos e sites falsos.