Akna

Crime físico e cibercrime: dados da Apple ID são revendidos clandestinamente

Por meio de redes sociais, os desenvolvedores ofertam serviços de revenda e desbloqueio do iCloud, segundo Trend Micro.

Em maio deste ano, o laboratório de segurança e ameaças da Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – detalhou a aliança entre o cibercrime e o crime físico no roubo de iPhones. Uma vez que se consegue acesso aos dados do Apple ID da vítima, os criminosos podem desbloquear o iPhone e revendê-lo em mercados clandestinos na internet.

Desta vez, a Trend Micro decidiu ir ainda mais a fundo: em nova pesquisa lançada no começo de novembro, os pesquisadores sêniores da Trend Micro – Fernando Mercês e Mayra Rosario – revelaram a existência de um mercado global considerável no esquema de iPhones roubados e, atrelado a isso, o roubo de dados do iCloud.

Relatório aponta aumento da escalada de cibercrime

De Irlanda e Reino Unido até Índia, Argentina e Estados Unidos: a demanda por serviços de desbloqueio para telefones roubados é surpreendente. No ano passado, iPhones roubados foram vendidos em países da Europa Oriental por até US$ 2.100.

Como funciona o ataque?

Após perder o seu iPhone ou ser roubado, o alvo do golpe recebe um e-mail ou SMS falsificado da Apple dizendo que seu dispositivo foi encontrado. Ao clicar no link, a pessoa automaticamente comprometerá as credenciais do iCloud, que serão reutilizadas para desbloquear o aparelho roubado.

Os cibercriminosos então subcontratam serviços de phishing de iCloud de terceiros para desbloquear os dispositivos.

Um conjunto de ferramentas que incluem MagicApp, Applekit e um “framework” para Find My iPhone chamado FMI.php automatizam os desbloqueios do iCloud para revender o dispositivo em mercados Underground.

Mapa de atuação

A base de clientes conta com indivíduos da Itália, França, Espanha, EUA, Índia, Arábia Saudita, Brasil e Filipinas. Enquanto a pesquisa da Trend Micro mapeou apenas três tipos diferentes de serviços e apps de desbloqueio do iCloud, sejam em redes sociais, propagandas online e sites e-commerce.

Os esquemas descobertos pela Trend Micro envolvem fraudadores de Kosovo, Filipinas, Índia e Norte da África. O fraudador por trás do desenvolvimento do AppleKit’s é conhecido por ser ativo no dev-point, um fórum árabe popular.

E-mails Phishing e credenciais

A Trend Micro esquematizou o modus operandi com os detalhes da operação. Uma vez que os dados iCloud das vítimas são roubados, as ferramentas também permitem o download da conta (para executar outras atividades maliciosas) e depois deletam os dados.

Cibercrime e crime físico lado a lado

Com a evolução da Internet, a maneira como as informações são acessadas também avançou. Infelizmente, isso trouxe vantagens também ao crime físico e online. As ferramentas phishing descobertas pela Trend Micro mostram o quanto a “camaradagem” entre os dois universos criminosos pode funcionar perfeitamente bem.

Em setembro deste ano, cibercriminosos obtiveram credenciais do iCloud e usaram maliciosamente o serviço Find My Apple para bloquear usuários Mac fora de seus dispositivos. Em seguida, redefiniram o dispositivo e fizeram o usuário perder todos os seus dados.

A Trend Micro listou dicas de boas práticas ao contar com um dispositivo Apple:

  • Aplique a autenticação de dois fatores na sua conta iCloud e faça o set up dos recursos de segurança de seu iPhone como o Find My iPhone e o Auto-bloqueio;

 

  • Ative o back up com regularidade para mitigar o impacto caso perca o dispositivo;

 

  • Seja mais atento a sinais de phishing: recebimento de emails não solicitados ou mensagens que peçam credenciais iCloud ou Apple ID;
  • Aplique políticas de segurança robustas no local de trabalho, especialmente se o dispositivo for usado para armazenar e gerenciar dados confidenciais.

O mais importante, no entanto, é que o usuário faça sua própria pesquisa: caso compre um dispositivo de segunda mão, verifica a credibilidade do vendedor e presença em qualquer blacklist.

 

 

 

 

 

 

 

 

 

 

 

 

 

Compartilhe: