Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
6 de junho de 2024Recentemente, os usuários de dispositivos Apple se tornaram alvo de uma tática de phishing sofisticada que combina tecnologia e psicologia
Os especialistas da Norton, uma marca de cibersegurança para o consumidor da Gen™ (NASDAQ: GEN), alertam sobre uma nova modalidade conhecida como “bombardeio MFA” ou “push bombing”, projetada para induzir as vítimas a compartilhar informações pessoais sensíveis, colocando em risco suas contas e dados.
Essa nova modalidade, conhecida como “bombardeio MFA” ou “push bombing”, visa induzir as vítimas a compartilhar informações pessoais sensíveis, colocando em risco suas contas e dados.
O que é o Bombardeio MFA?
O bombardeio MFA é uma estratégia de phishing que sobrecarrega os usuários com múltiplas solicitações de senha, levando-os a um estado de “fadiga de notificações”.
A partir desse ponto, os cibercriminosos entram em cena, fazendo chamadas telefônicas se passando por representantes da Apple. Eles instigam os usuários a compartilhar informações confidenciais.
Sob o pretexto de proteger a conta do usuário, o “representante da Apple” informa que a conta está sob ataque ou em risco, criando uma sensação de urgência e medo. Em seguida, eles lançam o discurso de phishing, afirmando que, para proteger a conta, precisam “verificar” a identidade do usuário ou o status da conta usando uma senha de uso único. Supostamente, a Apple enviou essa senha ao dispositivo do usuário.
Essa senha é crítica e normalmente é usada para confirmar a identidade do titular da conta durante um processo legítimo de redefinição de senha ou desbloqueio de conta. No entanto, os cibercriminosos a utilizam de maneira maliciosa.
Uma vez que o criminoso obtém a senha de uso único, ele pode concluir o processo de redefinição de senha. Isso efetivamente bloqueia o usuário legítimo, enquanto os cibercriminosos acessam o ID Apple do usuário e os serviços vinculados.
Medidas de Proteção Contra Ataques
Para evitar cair nesse tipo de golpe, os usuários de dispositivos Apple devem adotar as seguintes medidas de proteção:
1 – Rejeitar Solicitações de Senha Não Solicitadas: Sempre desconfie de solicitações de senha inesperadas e denuncie-as.
2 – Manter Ceticismo em Relação a Chamadas Não Solicitadas: Se alguém ligar pedindo informações confidenciais, verifique a identidade da pessoa antes de compartilhar qualquer dado.
3 – Implementar Medidas de Segurança Adicionais: Considere usar chaves de recuperação sugeridas pela Apple.
4 – Instalar um Antivírus Confiável: É fundamental ter um antivírus confiável, como o Norton 360, instalado em seus dispositivos.
Lembre-se de que a vigilância e a educação são essenciais para proteger-se contra ataques cibernéticos. Mantenha-se informado e tome medidas proativas para manter sua segurança digital.
O especialista em proteção de dados e de identidade também destaca que é fundamental que os usuários instalem um antivírus confiável em seus dispositivos, como o Norton 360.
Acompanhe o Crypto ID para conhecer as melhores soluções sobre e CIAM – Gerenciamento de Acesso à Identidade do Cliente, IAM – Gerenciamento de Identidade e Acesso, IGA – Administração de Governança de Identidade, PAM – Gerenciamento de Acesso de Privilégios, Proteção De Dados e Governança e RPA – Automação Robótica de Processos. Acesse nossa coluna sobre Identidade e Acesso aqui!I
Somos o maior portal brasileiro sobre Criptografia e Identificação Digital
O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!
Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.