quinta-feira, 2 de abril de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Nova técnica de phishing mira usuários de dispositivos Apple

A técnica tem como objetivo fazer com que as vítimas compartilhem informações pessoais sensíveis, colocando em risco suas contas e dados.

IT Section Por IT Section
06/06/2024 - 16:32
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Usuários de dispositivos Apple estão sendo alvo de uma tática sofisticada de phishing que combina tecnologia avançada e manipulação psicológica. Especialistas da Norton, uma marca de cibersegurança da Gen™ (NASDAQ: GEN), alertam sobre uma nova modalidade conhecida como “bombardeio MFA” ou “push bombing”. Essa técnica visa induzir as vítimas a compartilhar informações pessoais sensíveis, comprometendo suas contas e dados.

O que é o bombardeio MFA?

O bombardeio MFA é uma técnica de phishing que sobrecarrega os usuários com múltiplas solicitações de autenticação multifator (MFA), levando-os a um estado de “fadiga de notificações”. Nesse momento de vulnerabilidade, os cibercriminosos fazem chamadas telefônicas se passando por representantes da Apple, induzindo os usuários a compartilhar informações confidenciais.

Sob o pretexto de proteger a conta, o falso representante da Apple informa que a conta está sob ataque ou em risco, criando um senso de urgência e medo. Em seguida, os criminosos afirmam que, para proteger a conta, precisam “verificar” a identidade do usuário ou o status da conta utilizando uma senha de uso único, supostamente enviada pela Apple ao dispositivo do usuário.

Essa senha é uma informação crítica usada em processos legítimos de redefinição de senha ou desbloqueio de conta. Uma vez obtida pelo cibercriminoso, ele pode redefinir a senha da conta, bloqueando o usuário legítimo e acessando o ID Apple e os serviços vinculados.

Medidas de proteção contra ataques

Para ajudar os usuários de dispositivos Apple a se protegerem contra esse tipo de ataque, Iskander Sanchez-Rola, diretor de inovação em privacidade da Norton, recomenda as seguintes medidas:

  • Rejeitar solicitações de senha não solicitadas e reportá-las.
  • Manter ceticismo em relação a chamadas não solicitadas que pedem informações confidenciais.
  • Verificar a identidade de qualquer pessoa que solicite informações pessoais.
  • Implementar medidas de segurança adicionais, como chaves de recuperação sugeridas pela Apple.

O especialista também destaca a importância de instalar um antivírus confiável nos dispositivos, como o Norton 360, para aumentar a segurança e proteção dos dados.

Tags: AppleMFANortonPhishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Sophos revela baixa confiança em fornecedores de segurança

Foto: Canva
Segurança

NetSecurity conquista certificação SOC-CMM global

Foto: Canva
Segurança

Kaspersky resposta a ciberataques em 22% com evolução de seu MDR

Foto: Canva
Segurança

Veeam expõe crise de confiança em dados e IA

Próximo Artigo
Foto: Canva

Pesquisa revela principais desafios em cibersegurança para provedores de serviços gerenciados e seus clientes

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.