📰 Informação fresquinha chegando para você!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
As notificações de alteração de conta da Apple estão sendo usadas para enviar golpes de phishing falsos de compra de iPhone em e-mails legítimos enviados de servidores da Apple, aumentando a legitimidade e potencialmente permitindo que eles contornem os filtros de spam.
Um leitor compartilhou um e-mail com o BleepingComputer que parecia ser uma notificação de segurança padrão da Apple informando que as informações da sua conta haviam sido atualizadas.
No entanto, embutida na mensagem havia uma isca de phishing alegando que uma compra de iPhone por US$ 899 havia sido feita via PayPal, junto com um número de telefone para cancelar a transação.
“Prezado usuário, compra de iPhone de 899 USD via Pay-Pal para cancelar 18023530761”, diz o e-mail de phishing da conta da Apple.
"As seguintes alterações em sua conta Apple, hxfedna24005@icloud.com, foram feitas em 14 de abril de 2026 às 19h01:40 GMT:"
"Informações de envio"
E-mail de phishing de retorno de chamada abusando de notificações de alteração de conta AppleFonte: BleepingComputer
Esses e-mails são projetados para induzir os destinatários a pensar que suas contas foram usadas para compras fraudulentas e assustá-los e fazê-los ligar para o número de “suporte” do golpista.
Ao ligar para o número, os golpistas geralmente tentam convencer as vítimas de que suas contas foram comprometidas e podem instruí-las a instalar software de acesso remoto ou fornecer informações financeiras.
Em campanhas anteriores de phishing de retorno de chamada, esse acesso remoto foi usado para roubar fundos de contas bancárias, implantar malware ou roubar dados.
Abusar das notificações da conta Apple
Embora a isca de phishing não seja nova, a campanha ilustra como os agentes de ameaças continuam a evoluir suas táticas, explorando recursos legítimos de sites para conduzir ataques.
O e-mail de phishing foi enviado da infraestrutura da Apple usando o endereço appleid@id.apple.com e passou nas verificações de autenticação SPF, DKIM e DMARC, indicando que era um e-mail legítimo da Apple.
dkim=pass header.d=id.apple.com header.i=@id.apple.com header.b=o3ICBLWN
spf=pass (spf.icloud.com: domínio de uatdsasadmin@email.apple.com designa 17.111.110.47 como remetente permitido) smtp.mailfrom=uatdsasadmin@email.apple.com
Uma análise mais aprofundada dos cabeçalhos do e-mail mostra que a mensagem foi originada da infraestrutura de correio da Apple e não foi falsificada.
Servidor inicial: rn2-txn-msbadger01107.apple.com
Retransmissão de saída: outbound.mr.icloud.com
Endereço IP: 17.111.110.47 (propriedade da Apple)
Para conduzir o ataque, o agente da ameaça cria um ID Apple e insere a mensagem de phishing nos campos de informações pessoais da conta, dividindo o texto nos campos de nome e sobrenome.
O BleepingComputer conseguiu replicar esse comportamento criando uma conta de teste da Apple e adicionando uma linguagem de phishing de retorno de chamada semelhante aos campos de nome e sobrenome. Isso ocorre porque cada campo não pode conter a mensagem fraudulenta inteira.
Ataque de replicação alterando os campos do nome da conta AppleFonte: BleepingComputer
Para acionar a notificação de alteração do perfil da conta da Apple, o invasor modifica as informações de envio da conta, o que faz com que a Apple envie um alerta de segurança notificando o usuário sobre a alteração.
Como a Apple inclui os campos de nome e sobrenome fornecidos pelo usuário nessas notificações, a mensagem de phishing é incorporada diretamente no e-mail e entregue como parte de um alerta legítimo.
Embora o alvo dos ataques tenha recebido a mensagem, o e-mail foi inicialmente enviado para um endereço de e-mail do iCloud associado à conta do invasor. Este endereço de e-mail também está incluído no e-mail de notificação, fazendo com que o e-mail pareça mais preocupante e potencialmente levando alguém a acreditar que a conta foi hackeada.
A análise do cabeçalho mostra que o destinatário original difere do endereço de entrega final, indicando que o invasor provavelmente está usando uma lista de e-mails para distribuir os e-mails para vários alvos.
Esta campanha é semelhante a uma campanha de phishing anterior que abusou dos convites do iCloud Calendar para enviar notificações de compras falsas através dos servidores da Apple.
Como regra geral, os usuários devem tratar alertas inesperados de conta reivindicando compras ou instando-os a ligar para números de suporte com cautela, especialmente se não iniciaram nenhuma alteração recente ou se contiverem endereços de e-mail incomuns.
BleepingComputer contatou a Apple na sexta-feira sobre esta campanha, mas não recebeu resposta e o abuso ainda é possível.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Um leitor compartilhou um e-mail com o BleepingComputer que parecia ser uma notificação de segurança padrão da Apple informando que as informações da sua conta haviam sido atualizadas.
No entanto, embutida na mensagem havia uma isca de phishing alegando que uma compra de iPhone por US$ 899 havia sido feita via PayPal, junto com um número de telefone para cancelar a transação.
“Prezado usuário, compra de iPhone de 899 USD via Pay-Pal para cancelar 18023530761”, diz o e-mail de phishing da conta da Apple.
"As seguintes alterações em sua conta Apple, hxfedna24005@icloud.com, foram feitas em 14 de abril de 2026 às 19h01:40 GMT:"
"Informações de envio"
E-mail de phishing de retorno de chamada abusando de notificações de alteração de conta AppleFonte: BleepingComputer
Esses e-mails são projetados para induzir os destinatários a pensar que suas contas foram usadas para compras fraudulentas e assustá-los e fazê-los ligar para o número de “suporte” do golpista.
Ao ligar para o número, os golpistas geralmente tentam convencer as vítimas de que suas contas foram comprometidas e podem instruí-las a instalar software de acesso remoto ou fornecer informações financeiras.
Em campanhas anteriores de phishing de retorno de chamada, esse acesso remoto foi usado para roubar fundos de contas bancárias, implantar malware ou roubar dados.
Abusar das notificações da conta Apple
Embora a isca de phishing não seja nova, a campanha ilustra como os agentes de ameaças continuam a evoluir suas táticas, explorando recursos legítimos de sites para conduzir ataques.
O e-mail de phishing foi enviado da infraestrutura da Apple usando o endereço appleid@id.apple.com e passou nas verificações de autenticação SPF, DKIM e DMARC, indicando que era um e-mail legítimo da Apple.
dkim=pass header.d=id.apple.com header.i=@id.apple.com header.b=o3ICBLWN
spf=pass (spf.icloud.com: domínio de uatdsasadmin@email.apple.com designa 17.111.110.47 como remetente permitido) smtp.mailfrom=uatdsasadmin@email.apple.com
Uma análise mais aprofundada dos cabeçalhos do e-mail mostra que a mensagem foi originada da infraestrutura de correio da Apple e não foi falsificada.
Servidor inicial: rn2-txn-msbadger01107.apple.com
Retransmissão de saída: outbound.mr.icloud.com
Endereço IP: 17.111.110.47 (propriedade da Apple)
Para conduzir o ataque, o agente da ameaça cria um ID Apple e insere a mensagem de phishing nos campos de informações pessoais da conta, dividindo o texto nos campos de nome e sobrenome.
O BleepingComputer conseguiu replicar esse comportamento criando uma conta de teste da Apple e adicionando uma linguagem de phishing de retorno de chamada semelhante aos campos de nome e sobrenome. Isso ocorre porque cada campo não pode conter a mensagem fraudulenta inteira.
Ataque de replicação alterando os campos do nome da conta AppleFonte: BleepingComputer
Para acionar a notificação de alteração do perfil da conta da Apple, o invasor modifica as informações de envio da conta, o que faz com que a Apple envie um alerta de segurança notificando o usuário sobre a alteração.
Como a Apple inclui os campos de nome e sobrenome fornecidos pelo usuário nessas notificações, a mensagem de phishing é incorporada diretamente no e-mail e entregue como parte de um alerta legítimo.
Embora o alvo dos ataques tenha recebido a mensagem, o e-mail foi inicialmente enviado para um endereço de e-mail do iCloud associado à conta do invasor. Este endereço de e-mail também está incluído no e-mail de notificação, fazendo com que o e-mail pareça mais preocupante e potencialmente levando alguém a acreditar que a conta foi hackeada.
A análise do cabeçalho mostra que o destinatário original difere do endereço de entrega final, indicando que o invasor provavelmente está usando uma lista de e-mails para distribuir os e-mails para vários alvos.
Esta campanha é semelhante a uma campanha de phishing anterior que abusou dos convites do iCloud Calendar para enviar notificações de compras falsas através dos servidores da Apple.
Como regra geral, os usuários devem tratar alertas inesperados de conta reivindicando compras ou instando-os a ligar para números de suporte com cautela, especialmente se não iniciaram nenhuma alteração recente ou se contiverem endereços de e-mail incomuns.
BleepingComputer contatou a Apple na sexta-feira sobre esta campanha, mas não recebeu resposta e o abuso ainda é possível.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #alertas #de #alteração #de #conta #da #apple #abusados #para #enviar #emails #de #phishing
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário