Nowe ataki phishingowe na użytkowników Apple: jak się chronić

Użytkownicy produktów Apple ostrzegani są przed nową falą ataków phishingowych, które podszywają się pod oficjalne powiadomienia Apple Pay. Oszuści wysyłają wiadomości e-mail i alerty przypominające komunikaty o zablokowanych transakcjach, podejrzanej aktywności lub fałszywych spotkaniach z obsługą klienta.

Celem tych wiadomości jest wywołanie poczucia pilności. Odbiorcy proszeni są o natychmiastowy kontakt pod podanym numerem telefonu lub odwiedzenie fałszywej "służby wsparcia", gdzie spotykają przestępców podszywających się pod pracowników Apple. Chodzi o kradzież Apple ID, kodów weryfikacyjnych, danych płatniczych lub innych poufnych informacji.

Wiadomości phishingowe mogą wykorzystywać logo Apple, oficjalne formatowanie, fałszywe adresy odnoszące się do iCloud, a nawet imitować powiadomienia systemu Apple Pay na ekranach blokady. Niektóre zawierają numery spraw, znaczniki czasu i szczegóły techniczne, by wyglądać bardziej przekonująco.

Dokładniejsze przyjrzenie się ujawnia nieścisłości. Adres nadawcy nie należy do oficjalnych domen Apple, tekst może zawierać dziwne sformułowania jak "Witaj, {Imię},", a podane numery telefonów, po sprawdzeniu online, prowadzą do niezwiązanych z Apple zasobów.

Apple podkreśla, że firma nie umawia spotkań przez e-mail ani nie żąda pilnego rozwiązywania problemów płatności poprzez losowe numery telefonów w wiadomościach. Prawdziwe powiadomienia Apple nie grożą natychmiastową blokadą konta ani nie wywierają presji na szybkie działanie.

Jeśli otrzymasz podejrzaną wiadomość, najlepiej unikać klikania w linki, dzwonienia pod podane numery lub otwierania załączników. Takie wiadomości można przesłać na oficjalny adres Apple do zgłaszania nadużyć, a następnie usunąć.

Dla dodatkowej ochrony użytkownikom zaleca się włączenie uwierzytelniania dwuskładnikowego, stosowanie unikalnych haseł oraz sprawdzanie transakcji Apple Pay i historii zakupów Apple ID bezpośrednio w ustawieniach urządzenia lub na oficjalnej stronie Apple.