Lançamento de novo iPhone é usado para roubar compradores

Golpistas se aproveitam da ansiedade do público para a criação de sites falso, com o objetivo de obter dados das vítimas

Compartilhar:

O lançamento do novo iPhone 14 aconteceu em 7 de setembro, durante o evento global da Apple. Essa foi uma boa notícia para quem adora o modelo de celular, mas também uma oportunidade de golpe para os criminosos. Em 15 dias de monitoramento (entre 10 e 25 de agosto), os especialistas da Kaspersky identificaram quase 9 mil sites de phishing com ofertas falsas do novo dispositivo. Existem dois objetivos: esvaziar a carteira das vítimas e roubar suas credenciais do Apple ID.

 

A tática é muito usada sempre que existe um evento com grande popularidade: conforme este evento se aproxima, a quantidade de golpes explorando este tema aumenta. Neste exemplo, detectamos 1.023 registros de páginas falsas usando indevidamente o termo “iPhone” apenas no dia 25 de agosto – isto é o dobro da média diária de detecções de sites fraudulentos no período da avaliação.

 

Tradicionalmente, os golpes criados antes de um lançamento de um novo celular oferecem uma pré-venda com desconto ou até mesmo a compra dele antes do anúncio oficial. Os criminosos usam fotos dos modelos mais recentes para atrair a atenção das vítimas. Depois que a pessoa inserir os dados do cartão para efetuar a compra, as informações ficam com o criminoso (para clonar o cartão) e a compra será debitada, porém o produto não será enviado.

 

O interesse dos cibercriminosos para explorar a popularidade dos iPhones não se limita à venda fraudulenta dos novos modelos. Alguns buscam algo mais: obter as credenciais do Apple ID. Para efetuar o roubo, são criadas páginas que imitam a página de login padrão da Apple ID e solicitam o e-mail da conta e a senha.

 

Com essa informação, os criminosos passam a ter acesso aos serviços Apple (App Store, Apple Music, iCloud, iMessage, FaceTime etc) e podem verificar todos os endereços de e-mail e senhas de login salvas no “preenchimento automático” – assim como os contatos e informações de pagamento eletrônico. Eles também revisam o iCloud, onde as fotos pessoais estão salvas, em busca de documentos digitalizados. Já as imagens podem ser usadas posteriormente em golpes de roubo de identidade ou até chantagem.

 

“Esta mesma técnica foi usada antes do lançamento do Playstation 5 e dos filmes da Viúva Negra e Homem Aranha 3, pois os criminosos sempre estão buscando por temas que irão atrair o maior número de vítimas potenciais. Eles contam com o desejo da pessoa para esconder o golpe. Se a pessoa estiver desatenta, ela irá cair no golpe e apenas uma proteção que bloqueie o acesso ao site falso poderá evitar o prejuízo. Por isso, é muito importante que as pessoas saibam reconhecer uma fraude rapidamente“, afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

 

Como fugir desse tipo de golpe?

 

• Verifique se o site é legítimo antes de inserir seus dados pessoais ou financeiros. Para isso, compare o endereço do site que está acessando com o endereço oficial e veja se não há nenhum erro ortográfico.

 

• No geral, desconfie de todos os links recebidos, principalmente por redes sociais. Sempre faça um acesso direto (digitando o endereço oficial da empresa). Também não confie nos resultados pagos nas buscas online. Dê preferência para os resultados orgânicos, já que criminosos pagam para que links falsos sejam apresentação no topo das buscas.

 

• Evite acessar contas importantes, como a bancária, conectados em redes sem fio (Wi-Fi) públicas. Os pontos de acesso são convenientes, mas é melhor usar a conexão de dados privado ou uma rede segura. Redes abertas podem ser criadas por criminosos para monitorar o tráfego e copiar os dados de acesso ou redirecionar o acesso a sites falsos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...