Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Golpe do falso Apple: Gangue de phishing telefônico expõe métodos

Redação TechParaTodos
Atualizado em: 7 de janeiro de 2025 23:41
Redação TechParaTodos
Compartilhar
Compartilhar

Você já se perguntou como funciona o dia a dia de uma quadrilha de phishing por voz de grande escala? Prepare-se para mergulhar no mundo subterrâneo do crime cibernético, onde golpes milionários são planejados e executados com uma sofisticação surpreendente. Neste post, vamos desvendar os bastidores de uma operação que utiliza serviços legítimos da Apple e do Google para enganar suas vítimas.

Contents
O Caso de Tony e a Crypto ChameleonA Operação e o Papel de “Perm” e “Stotle”Organização e Papéis na Quadrilha“Tá, então é mesmo a Apple”Autodoxers e a Busca por Alvos RicosMark Cuban e o Golpe no “Shark Tank”Hierarquia e Dinâmica na QuadrilhaAudácia e Segurança

Empresas como Apple e Google alertam constantemente sobre golpes de phishing por telefone. Elas afirmam que nunca contatam usuários sem motivo. No entanto, uma investigação recente revelou que grupos criminosos estão explorando brechas e serviços legítimos dessas empresas para realizar ataques sofisticados.

O Caso de Tony e a Crypto Chameleon

Um investidor em criptomoedas, chamado Tony, perdeu mais de US$ 4,7 milhões em um ataque de phishing por voz elaborado. Os criminosos usaram o Google Assistant para o primeiro contato, enviaram e-mails do domínio google.com e dispararam alertas de recuperação de conta Google em todos os seus dispositivos.

A quadrilha, apelidada de “Crypto Chameleon”, utilizava um kit de phishing que imitava páginas de autenticação de serviços como Okta. Eles ousadamente tentavam enganar funcionários da FCC (Federal Communications Commission dos EUA), Coinbase e Binance.

A Operação e o Papel de “Perm” e “Stotle”

A operação era administrada por um criminoso conhecido como “Perm” ou “Annie”, administrador da comunidade criminosa Star Fraud no Telegram. Perm trabalhava em conjunto com “Aristotle” ou “Stotle”. Uma desavença entre eles levou Stotle a vazar informações cruciais sobre a operação, incluindo vídeos e tutoriais.

A divisão dos lucros era pré-determinada: alguns recebiam uma taxa por ligação, outros uma porcentagem do valor roubado. Perm ficava com 10% de cada roubo.

Organização e Papéis na Quadrilha

  • O Ligador: Engana a vítima por meio de engenharia social.
  • O Operador: Controla o painel de phishing, guiando a vítima pelas páginas falsas.
  • O Esvaziador: Acessa as contas comprometidas para transferir os fundos.
  • O Dono: Proprietário do painel de phishing, frequentemente participa das ligações.

Os criminosos utilizavam um canal Discord para compartilhar telas em tempo real, permitindo a coordenação perfeita do ataque.

“Tá, então é mesmo a Apple”

Em um vídeo vazado, vemos um ataque contra um músico na Califórnia. Os criminosos bombardearam o dispositivo da vítima com notificações de redefinição de senha da Apple. Em seguida, um falso “Michael Keen”, usando um número spoofado da Apple, ligou para ele.

A vítima recebeu um alerta de confirmação de conta Apple em todos os seus dispositivos. Isso foi possível porque os criminosos ligaram para o número de suporte da Apple (800-275-2273) spoofando o número da vítima. A seleção da opção “1” (sim) envia uma notificação de confirmação diretamente da Apple para os aparelhos conectados à conta.

Essa técnica de usar o suporte telefônico automatizado da Apple para construir confiança e reforçar a farsa foi crucial para o sucesso do golpe.

A vítima, enganada pela notificação legítima, forneceu informações para um site falso que mimetizava a página de login do iCloud. O painel de phishing permitiu o acesso imediato à conta iCloud da vítima.

Autodoxers e a Busca por Alvos Ricos

As listas de alvos eram obtidas principalmente de vazamentos de dados relacionados a criptomoedas, como os ocorridos com a Trezor. Ferramentas chamadas “autodoxers” automatizavam a aquisição e verificação de dados pessoais, garantindo que apenas pessoas com criptomoedas fossem contatadas.

Esses autodozers verificam até o valor do imóvel da vítima, priorizando os alvos mais ricos.

Mark Cuban e o Golpe no “Shark Tank”

Até mesmo Mark Cuban, o bilionário, foi vítima da quadrilha. Durante as gravações do “Shark Tank”, ele recebeu uma ligação que parecia ser do Google, e por pressa, forneceu o código de verificação, resultando em um roubo de aproximadamente US$ 43.000 em criptomoedas.

Hierarquia e Dinâmica na Quadrilha

A comunidade de criminosos usava uma linguagem própria para classificar seus membros e seus ganhos com base na quantidade de criptomoedas que possuíam (em figuras, ex: 3f para menos de US$ 1000).

A exigência de “prova de fundos” (POF) era comum, impedindo a entrada de indivíduos sem recursos. Até serviços para criar POFs falsas existiam.

As quadrilhas se desfaziam frequentemente devido a conflitos internos e roubos entre os membros (“snaking”).

Audácia e Segurança

Perm utilizava um servidor de comando e controle com dezenas de subdomínios, cada um associado a um grupo específico. Os sites de phishing eram mantidos offline para evitar detecção e utilizavam CAPTCHAs para dificultar a análise de segurança.

Nixon, pesquisadora da Unit 221B, destaca que a abertura dessas comunidades online, embora arriscada, facilita o recrutamento e a formação de novas quadrilhas. Eles temem mais golpes de outros criminosos do que a prisão.

Em resumo, o dia a dia dessa quadrilha de phishing apresenta uma complexa rede de operações, abuso de serviços legítimos e uma dinâmica entre seus membros baseada no ganho financeiro e na traição. A combinação de tecnologia sofisticada e engenharia social mostra a crescente necessidade de vigilância e educação para evitar se tornar vítima destes tipos de crimes.

Compartilhe suas experiências e dicas de segurança para ajudar a proteger outras pessoas!

Fonte: KrebsOnSecurity

TAGGED:Cyber Segurança

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

DOGE: Acesso secreto ao Tesouro dos EUA?

3 Min de Leitura
Segurança

Ferramenta gratuita revela seus dados expostos online

3 Min de Leitura
Segurança

CISA sob ataque: lealdade ou segurança nacional?

3 Min de Leitura
Segurança

Google permite impressão digital: sua privacidade em risco?

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?