Contents

Mude sua senha agora!

Contents

O cenário atual de ameaças evoluiu para incluir usuários de serviços Apple como alvos de ataques de engenharia social de autenticação multifator avançada (MFA), apelidados de “Operação WireWire”. Essas campanhas aproveitam a natureza urgente de receber uma solicitação de redefinição de senha no dispositivo, empregando supostas vulnerabilidades no processo de recuperação de senha da Apple para enganar e comprometer vítimas inocentes.

Os detalhes intrincados que cercam esse ataque foram expostos detalhadamente pelo estimado blog Krebs on Security, elucidando a natureza legítima da solicitação de redefinição de senha. Isso acontece devido a uma entidade nefasta que tenta modificar a senha de um ID Apple roubado. Este esforço é executado através da utilização da página dedicada da Apple, projetada para a recuperação de uma senha esquecida do ID Apple. Este recurso exige familiaridade com a correspondência eletrônica vinculada à conta, bem como com o número do telefone celular do usuário. Após a entrada de um endereço de e-mail válido, a página da web divulga os caracteres finais do dispositivo de comunicação sem fio correlativo que identifica a conta Apple. Ao apresentar os números pendentes e clicar em ‘Enviar

Ao contrário dos ataques de phishing tradicionais, que visam adquirir furtivamente informações confidenciais de utilizadores insuspeitos através de meios enganosos, as táticas de spear phishing procuram causar pânico e desconforto no indivíduo visado, estabelecendo assim as bases para as fases subsequentes. Isto pode ser conseguido através do aproveitamento de vulnerabilidades nos sistemas de comunicação que permitem aos cibercriminosos inundar incessantemente as suas vítimas com um volume esmagador de mensagens ou alertas.

Ontem à noite, fui alvo de um sofisticado ataque de phishing ao meu ID Apple.

Esta foi uma tentativa concentrada de alto esforço para mim.

Outros fundadores estão sendo alvo do mesmo grupo/ataque, então estou compartilhando o que aconteceu para ter visibilidade.

🧵 Foi assim que aconteceu:

Parth (@parth220_) 23 de março de 2024

O pop-up de notificação real em um dispositivo Apple não serve para conceder acesso não autorizado ou permitir que um hacker assuma o controle da conta de alguém, incluindo clicar em “Permitir” para solicitar uma alteração de senha, o que na verdade permitiria ao usuário modificar sua própria senha. de forma segura, evitando assim que terceiros o acessem. Por outro lado, estas notificações são apenas uma manobra usada pelos cibercriminosos para criar confusão e pânico entre as vítimas. Após a enxurrada de alertas, os invasores entrarão em contato com a vítima por telefone, fazendo-se passar por representantes do departamento de atendimento ao cliente da Apple. Nesta conjuntura, começa o intrincado processo de engenharia social genuína, meticulosamente elaborado para conquistar a confiança do usuário. O imitador alegará que o

Em um tweet recente, um usuário relatou um incidente em que entrou em contato com a equipe oficial de suporte ao cliente da Apple para chamar a atenção para um problema. Em resposta, a Apple recomendou a ativação da Apple Recovery Key, um código de 28 caracteres projetado para facilitar a restauração da conta e impedir o acesso não autorizado por meios convencionais de recuperação. No entanto, o indivíduo relatou ter recebido uma enxurrada contínua de notificações mesmo após a implementação desta medida de segurança, sugerindo que a falha potencial permanece desconhecida para a empresa no momento.

Tendo em conta a natureza dos ataques cibernéticos, parece plausível que os hackers comecem os seus esforços tentando aceder às credenciais de login obtidas através de violações de dados ou outros incidentes de segurança. Essas credenciais roubadas muitas vezes ficam acessíveis a grupos criminosos nas sombras da dark web. É crucial ter em mente que o único meio para um invasor obter controle sobre uma conta comprometida reside na utilização do código de recuperação, que em nenhuma circunstância deve ser divulgado a terceiros.

*️⃣ Link da fonte:

eles são explicados no blog Krebs on Security , 23 de março de 2024,