NOVOAgora você pode ouvir artigos da Fox Information!
Os ataques de phishing estão se tornando cada vez mais sofisticados, e o mais recente golpe leva a exploração de uma plataforma confiável para um novo nível. Em vez de enviar e-mails genéricos ou de aparência suspeita, os invasores agora estão abusando do sistema de convite do calendário do iCloud da Apple para fornecer conteúdo de phishing diretamente dos próprios servidores de e mail da Apple.
Essa tática inteligente permite que as mensagens fraudulentas ignorem os filtros de spam e pareçam mais legítimos a usuários desavisados. O objetivo é alarmá -lo a chamar o número de suporte falso de um scammer sob a pretensão de disputar uma transação fraudulenta do PayPal. Uma vez contatado, você é manipulado para conceder acesso remoto aos seus dispositivos ou compartilhar dados confidenciais.
Inscreva -se para o meu relatório gratuito do Cyberguy
Obtenha minhas melhores dicas de tecnologia, alertas de segurança urgentes e ofertas exclusivas entregues diretamente à sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu melhor guia de sobrevivência de golpe – gratuitamente quando você se juntar ao meu Cyberguy.com boletim informativo.
A nova fraude de Evite Phishing usa convites de eventos emocionais para segmentar vítimas
Os golpistas exploram o calendário do iCloud da Apple para entregar convites de phishing que ignoram os filtros de spam. (Brent Lewin/Bloomberg by way of Getty Photographs)
Como o golpe usa o calendário do iCloud convida para ignorar a segurança
O coração desse golpe está em abusar da infraestrutura oficial da Apple para dar credibilidade a uma tentativa de phishing. Em vez de usar um endereço de e -mail suspeito ou com facilidade, os atacantes enviam convites de calendário do domínio genuíno da Apple, noreply@e mail.apple.com, conforme relatado pelo computador de biping.
O atacante incorpora a mensagem de phishing na seção “Notas” do evento do calendário, fazendo com que pareça uma notificação legítima. Eles enviam o convite do calendário para um endereço de e mail do Microsoft 365 que eles controlam, que faz parte de uma lista de discussão. Como resultado, o convite é automaticamente encaminhado para vários alvos reais, ampliando o alcance do golpe.
Normalmente, quando os e -mails são encaminhados, as verificações do SPF (Política do remetente) falham porque o servidor de encaminhamento não está listado como remetente autorizado. No entanto, o Microsoft 365 usa uma técnica chamada Scheme (SRS), que reescreve o caminho de retorno para que a mensagem ainda passe as verificações do SPF.
Isso faz com que o e mail pareça totalmente legítimo para a caixa de entrada do destinatário e os filtros de spam automatizados. Como resultado, é muito mais provável que a mensagem atinja a caixa de entrada de um usuário sem ser sinalizada, aumentando an opportunity de a vítima morrer a isca.
Os golpistas estão usando e -mails do DocUSIGN para empurrar a Apple Pay Fraud

Cybercriminals Aproveite o encaminhamento do Microsoft 365 e o domínio de e mail da Apple para sertidos filtros. (Lindsey Nicholson/UCG/Common Photographs Group by way of Getty Photographs)
Por que esses golpes de phishing são particularmente perigosos
O que torna essa campanha especialmente perigosa é o senso de legitimidade que transmite. Como os servidores oficiais da Apple enviam o e mail diretamente, os usuários têm muito menos probabilidade de suspeitar de jogo sujo. A própria mensagem tem como objetivo entrar em pânico com o destinatário, reivindicando falsamente uma grande transação do PayPal sem o consentimento do destinatário. A mensagem inclui um número de telefone para “suporte de contato” e contestar a carga, mas, na realidade, conecta a vítima a um scammer.
Uma vez que a vítima chama o número, o golpista se apresenta como agente de suporte técnico e tenta convencer o interlocutor de que o computador foi comprometido. A próxima etapa é normalmente pedir à vítima que baixe o software program de acesso remoto sob o pretexto de emitir um reembolso ou garantir a conta.
Na realidade, esse acesso é usado para roubar informações bancárias, instalar malware ou exfiltrar dados pessoais. Como a mensagem authentic passou verificações de segurança e parecia credível, as vítimas geralmente não pensam duas vezes antes de agir.
Não se apaixona por este truque de golpe de phishing do banco

Os fraudadores estão seqüestrando o calendário do iCloud convida a induzir os usuários a chamar linhas de suporte falsas. (Jonathan Raa/Nurphoto by way of Getty Photographs)
6 maneiras pelas quais você pode ficar seguro contra os golpistas do calendário do iCloud
Listei algumas etapas úteis que você pode tomar para se proteger de ser vítima para esses golpes de phishing cada vez mais sofisticados:
1) Trate convites inesperados do calendário com cautela
Se você receber um convite inesperado do calendário, especialmente um contendo uma mensagem estranha ou reivindicações alarmantes, não a abra ou responda. Empresas legítimas raramente enviam disputas de pagamento ou avisos de segurança por meio de convites do calendário. Sempre verifique as reivindicações suspeitas, logando diretamente na sua conta oficial.
2) Evite os números de chamadas listados em e -mails ou convites de calendário
Os golpes de phishing geralmente incluem números de telefone que o conectam a fraudadores que se apresentam como agentes de suporte. Em vez de ligar para o número na mensagem, use detalhes oficiais de contato encontrados no web site oficial da empresa.
3) Instale o software program antivírus confiável
Os programas antivírus protegem seu computador de websites de malware e phishing, bloqueando downloads suspeitos e avisando sobre websites inseguros.
A melhor maneira de se proteger de hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um forte software program antivírus instalado em todos os seus dispositivos. Essa proteção também pode alertá -lo sobre e -mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais em segurança. Além disso, manter seu antivírus atualizado garante que ele possa se defender contra as últimas ameaças.
Obtenha minhas escolhas para os melhores vencedores de proteção antivírus 2025 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy.com.
4) Remova seus dados pessoais de listagens públicas
Os hackers podem enviar esses e -mails de phishing porque eles têm seus dados. O uso de um serviço de remoção de dados pessoais ajuda a limpar suas informações pessoais em websites de corretores de dados. Isso torna significativamente mais difícil para os invasores reunir detalhes sobre você e criar ataques de phishing convincentes e de forma convincente.
Embora nenhum serviço possa garantir a remoção completa de seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem sua privacidade. Esses serviços fazem todo o trabalho para você monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a maneira mais eficaz de apagar seus dados pessoais da Web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas de referência cruzada de violações com informações que podem encontrar na Net Darkish, dificultando a segmentação de eles.
Confira minhas principais escolhas para serviços de remoção de dados e obtenha uma varredura gratuita para descobrir se suas informações pessoais já estão na Net visitando Cyberguy.com.
Obtenha uma varredura gratuita para descobrir se suas informações pessoais já estão na Net: Cyberguy.com.
5) Use um gerenciador de senhas
Um gerenciador de senhas ajuda você a gerar e armazenar senhas fortes e exclusivas para cada conta. Isso reduz o risco de reutilizar senhas fracas que os golpistas podem explorar facilmente para obter acesso não autorizado às suas contas.
Em seguida, veja se seu e -mail foi exposto em violações anteriores. Nossa escolha de gerenciador de senhas nº 1 inclui um scanner interno de violação que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente as senhas reutilizadas e proteja essas contas com novas e novas credenciais.
Confira os melhores gerentes de senha revisados de especialistas de 2025 em Cyberguy.com.
6) Mantenha o software program e os sistemas atualizados
A atualização regularmente do seu sistema operacional, navegador e aplicativos ajuda a patorar as vulnerabilidades de segurança que os invasores frequentemente exploram em golpes de phishing. Manter -se atualizado com atualizações minimiza sua exposição a ameaças conhecidas.
Clique aqui para obter o aplicativo Fox Information
O principal argumento de Kurt
Os golpistas estão tomando ataques de phishing em uma nova direção perturbadora, manipulando plataformas confiáveis para fornecer conteúdo malicioso. A abordagem mais segura é tratar qualquer convite inesperado do calendário, especialmente aqueles com mensagens alarmantes ou números de contato estranhos, com extrema cautela. Nunca ligue para o número fornecido na mensagem ou clique em qualquer hyperlink. Em vez disso, vá diretamente para websites oficiais ou o painel oficial da sua conta para verificar a atividade suspeita.
Você já foi alvo de um golpe de phishing disfarçado de mensagem oficial? Informe -nos escrevendo para nós em Cyberguy.com.
Inscreva -se para o meu relatório gratuito do Cyberguy
Obtenha minhas melhores dicas de tecnologia, alertas de segurança urgentes e ofertas exclusivas entregues diretamente à sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu melhor guia de sobrevivência de golpe – gratuitamente quando você se juntar ao meu Cyberguy.com boletim informativo.
Copyright 2025 Cyberguy.com. Todos os direitos reservados.











