Iphone nuovamente sotto attacco.
Stanno apparendo notizie, report ed articoli relativi ad attacchi mirati ai danni di specifici utenti Apple.
Questi sofisticati attacchi di phishing, sfrutterebbero un presunto difetto nella funzione di reimpostazione della password, in particolare nei tempi minimi tra una richiesta di reset e l’altra.
Avvalendosi di questo presunto bug, i dispositivi Apple dei bersagli vengono bombardati da una serie continuativa di richieste di ripristino push.
La continua apparizione del box di reset, chiaramente infastidisce ed impedisce un funzionamento del dispositivo normale fino a quando l’utente non risponda “Consenti” o “Non Consentire” a ciascuna di esse.
Come è evidente, questa tattica è progettata per mettere sotto pressione l’utente, frustrandolo e snervandolo fino a che per fretta o di impulso non commetta l’errore di fornire il consenso.
Qualora l’utente riesca a evitare di cliccare per errore sul pulsante di accettazione durante una delle numerose richieste di reimpostazione della password, gli attaccanti hanno comunque strutturato una catena di attacco basata su social engineering molto precisa.
La fase successiva del tentativo di raggiro prevede infatti un tentativo di contatto telefonico, con i malintenzionati che si fingono membri del supporto tecnico Apple e notificano il problema poco prima sperimentato dall’utente.
Nei report USA alcune vittima avevano effettivamente visualizzato sul loro dispositivo il numero di assistenza Apple 1-800-275 -2273, emulato tramite tecniche di spoofing.
Durante la chiamata, il finto operatore asserisce che l’account dell’utente sia stato compromesso e che sia necessario procedere con una “verifica” insieme richiedendo la fornitura di un codice monouso.
Per guadagnare verosimiglianza, la finta assistenza dispone di molte informazioni personali della vittima, comprate sul web, estrapolate da siti o profilate tramite tool automatici, che non esita ad elencare in modo da far cadere dubbi residui e ottenere il codice richiesto.
Si tratta in sostanza di un attacco mirato estremamente pericoloso perché sfrutta sia una vulnerabilità tecnica che una manipolazione psicologica per ottenere accesso non autorizzato alle informazioni di un preciso utente bersaglio.
Come difendersi mentre viene risolto il bug senza nozioni tecniche?
Innanzitutto come è ovvio, mantenendo la calma e negando pazientemente ogni consenso.
Qualora poi giungessero chiamate dai servizi di assistenza presunti, farsi rilasciare il codice agente e salutare, dopodiché eseguire noi la chiamata, magari da altro numero, al servizio di assistenza per indagare.
È importante che gli utenti siano consapevoli di questa nuova minaccia e amplino la propria educazione per proteggersi meglio con comportamenti prudenti.
Risulta fondamentale verificare sempre l’autenticità delle comunicazioni in arrivo da un supporto informativo, commerciale o ancor più tecnico, di qualunque provider si tratti, evitando sempre di fornire informazioni personali o codici di sicurezza a chiunque ci contatti in modo non richiesto, anche se sembra essere affiliato alla legittima compagnia.
Qui l’interessante articolo di Krebsecurity che ha per prima segnalato la pericolosità della frode.
https://krebsonsecurity.com/2024/03/recent-mfa-bombing-attacks-targeting-apple-users/
#socialengineering #mfabombing #apple #phishing #spoofing #cyberattack #cybersecurity #newthreats