Reconhecer e evitar esquemas de engenharia social, incluindo mensagens de phishing, ligações de suporte falsas e outras fraudes

Use estas dicas para evitar fraudes e saber o que fazer se você receber e-mails, chamadas telefônicas ou outras mensagens que sejam motivo de suspeita.

A engenharia social é um método de ataque direcionado que se baseia na personificação, engano e manipulação para obter acesso aos seus dados pessoais. Nesse tipo de ataque, os golpistas se fazem passar por representantes de uma empresa ou entidade confiável, seja por telefone ou por outros meios de comunicação. Eles frequentemente utilizam táticas sofisticadas para convencer você a revelar informações pessoais sensíveis, como credenciais de início de sessão, códigos de segurança e dados financeiros.

Phishing é uma prática comum de engenharia social que envolve tentativas fraudulentas de obter informações pessoais suas, geralmente por e-mail. Mas os golpistas usam todos os meios possíveis para enganar a ponto de fazer com que você compartilhe informações ou dê dinheiro a eles, incluindo:

  • E-mails fraudulentos e outras mensagens que pareçam ser de empresas legítimas, incluindo a Apple.

  • Pop-ups enganosos e anúncios que digam que o seu dispositivo tem um problema de segurança.

  • Ligações fraudulentas ou mensagens de voz que se fazem passar pelo Suporte da Apple, parceiros da Apple e outras entidades ou indivíduos bem conhecidos ou confiáveis.

  • Promoções falsas que ofereçam produtos e prêmios gratuitos.

  • Convites e assinaturas indesejadas do calendário.

Se você suspeitar de uma mensagem inesperada, uma ligação ou uma solicitação de informações pessoais, como seu endereço de e-mail, número de telefone, senha, código de segurança ou dinheiro, é mais seguro presumir que se trata de uma tentativa de fraude. Entre em contato diretamente com a empresa em questão se for necessário.

Se você está preocupado com um problema de segurança em seu dispositivo ou conta Apple, estes recursos fornecem mais informações úteis.

Se você acha que seu ID Apple foi comprometido ou se tiver digitado a senha ou outras informações pessoais em um site fraudulento, altere a senha do ID Apple imediatamente e confira se a autenticação de dois fatores está ativada.

Como proteger os dispositivos e a conta da Apple

Aqui estão algumas coisas que você pode fazer para evitar fraudes que tenham como alvo seus dispositivos e sua conta da Apple.

  • Nunca compartilhe dados pessoais ou informações de segurança, como senhas ou códigos de segurança, e nunca concorde em inseri-los em páginas da web para as quais você seja direcionado por terceiros.

  • Proteja o ID Apple. Use a autenticação de dois fatores, sempre mantenha as informações de contato seguras e atualizadas e nunca compartilhe a senha do ID Apple ou códigos de verificação com outras pessoas. Ao oferecer suporte, a Apple nunca pede essas informações.

  • Nunca use Apple Gift Cards para fazer pagamentos a outras pessoas.

  • Saiba como identificar e-mails verdadeiros da Apple sobre suas compras na App Store ou iTunes Store. Se você enviar ou receber dinheiro pelo Apple Cash (somente EUA), trate essa transação como qualquer outro tipo de transação particular.

  • Saiba como proteger os dados e dispositivos Apple.

  • Baixe software somente de fontes em que você pode confiar.

  • Não clique nos links nem abra ou salve anexos de e-mails suspeitos ou não solicitados.

  • Não atenda a ligações ou mensagens suspeitas que afirmam ser da Apple. Em vez disso, entre em contato com a Apple diretamente por meio de nossos canais de suporte oficiais.

Como denunciar e-mails, mensagens e chamadas suspeitos

  • Se você receber um e-mail suspeito que pareça ser da Apple, encaminhe-o para reportphishing@apple.com.1

  • Se você receber uma chamada suspeita do FaceTime (por exemplo, parecendo ser de um banco ou instituição financeira), envie um e-mail para reportfacetimefraud@apple.com com uma captura de tela das informações da chamada. Para encontrar as informações da chamada, abra o FaceTime e toque no botão Mais InformaçõesNenhum texto alternativo fornecido para a imagem ao lado da chamada suspeita.

  • Se você receber um link suspeito para uma chamada do FaceTime no Mensagens ou Mail, envie um e-mail para reportfacetimefraud@apple.com com uma captura de tela do link. A captura de tela deve incluir o número de telefone ou endereço de e-mail usado para enviar o link.

  • Para denunciar uma mensagem de texto SMS suspeita que pareça ser da Apple, tire uma captura de tela da mensagem e a envie por e-mail para reportphishing@apple.com.

  • Para denunciar spam recebido na caixa de entrada de iCloud.com, me.com ou mac.com, marque os e-mails como Spam ou mova-os para a pasta Spam do iCloud. Ao marcar um e-mail como spam, você ajuda a melhorar a filtragem do Mail do iCloud e a reduzir futuros spams.

  • Para denunciar assédio, falsificação de identidade ou outros tipos de violação recebidos na caixa de entrada do iCloud.com, me.com ou mac.com, envie um e-mail para abuse@icloud.com.

  • Para denunciar spams ou outros e-mails suspeitos recebidos pelo app Mensagens, toque em Relatar Spam abaixo da mensagem. Você também pode bloquear mensagens e chamadas indesejadas.

  • Denuncie chamadas telefônicas de golpistas para a Federal Trade Commission (apenas nos EUA) em reportfraud.ftc.gov ou para as autoridades policiais locais.

Mais informações sobre ataques de engenharia social, phishing e outras fraudes

Saiba como identificar ataques de engenharia social, reconhecer mensagens de phishing, lidar com ligações fraudulentas e evitar outras fraudes online.

Os golpistas de engenharia social utilizam personificação e manipulação para inicialmente ganhar sua confiança. Em seguida, eles enganam você para fornecer dados confidenciais ou conceder acesso às informações de sua conta. Eles empregam diversas táticas para se fazer passar por uma empresa, entidade ou pessoa de confiança.

Para ajudar a identificar se você está sendo alvo de um ataque de engenharia social, esteja atento a estes sinais:

  • Os golpistas podem ligar para você de um número de telefone que parece ser legítimo da Apple ou de outra empresa confiável. Isso é chamado de "spoofing". Caso a ligação pareça suspeita, é uma boa ideia encerrar a chamada e discar o número verificado da empresa por conta própria.

  • Muitas vezes, os golpistas mencionam informações pessoais sobre você na tentativa de estabelecer confiança e parecerem legítimos. Eles podem mencionar informações que são consideradas privadas para você, como seu endereço residencial, local de trabalho ou até mesmo seu número de CPF.

  • Frequentemente, eles expressam um desejo de ajudar você a resolver um problema imediato, como invasões em sua conta do iPhone ou iCloud, ou cobranças não autorizadas pelo Apple Pay. O golpista alegará que quer ajudar a deter o invasor ou reverter as cobranças.

  • O golpista geralmente cria um forte senso de urgência para evitar que você tenha tempo de pensar e para desestimular a entrar em contato diretamente com a Apple. Por exemplo, o golpista pode dizer que você é livre para ligar de volta para a Apple, mas insinua que as atividades fraudulentas continuarão e que você será responsabilizado. Isso é falso e projetado para evitar que você desligue.

  • Os golpistas por fim pedirão informações da sua conta ou códigos de segurança. Normalmente, eles direcionarão você para um site falso que se parece com a página de início de sessão real da Apple e insistirão para que você verifique sua identidade. É importante lembrar que a Apple nunca solicitará que você inicie sessão em qualquer site ou toque em "Aceitar" em caixas de diálogo de autenticação de dois fatores, forneça sua senha, o código de acesso do dispositivo ou o código de autenticação de dois fatores, nem para inserir tais informações em qualquer site.

  • Às vezes, os golpistas podem pedir que você desative recursos de segurança, como a autenticação de dois fatores ou a Proteção de Dispositivo Roubado, alegando que isso é necessário para prevenir um ataque ou recuperar o controle da sua conta. No entanto, o verdadeiro objetivo deles é diminuir sua segurança para facilitar o próprio ataque. A Apple nunca solicitará que você desative qualquer recurso de segurança em seu dispositivo ou conta.

Como identificar e-mails e mensagens fraudulentas

Os golpistas tentam copiar e-mails e mensagens de texto de empresas legítimas para enganar você e obter senhas e informações pessoais. Estes sinais podem ajudar você a identificar e-mails de phishing:

  • O endereço de e-mail ou telefone do remetente não correspondem ao nome da empresa a qual ele alega pertencer.

  • O endereço de e-mail ou telefone usados para entrar em contato com você não são os mesmos que você informou à empresa.

  • Um link em um e-mail parece correto, mas o URL não corresponde ao site da empresa.2

  • O e-mail é bem diferente dos outros que você já recebeu da empresa.

  • O e-mail solicita informações pessoais, como o número do cartão de crédito ou a senha de uma conta.

  • O e-mail não foi solicitado e contém anexo.

Se você receber uma ligação ou voicemail suspeitos

Golpistas usam informações falsas de identificação de chamadas para falsificar números de telefone de empresas como a Apple e muitas vezes afirmam que há atividade suspeita em sua conta ou dispositivo para chamar sua atenção. Ou podem usar elogios ou ameaças para pressionar você a dar as informações, dinheiro e até mesmo Apple Gift Cards.

Se você receber uma ligação suspeita ou não solicitada de alguém que afirma ser da Apple ou do Suporte da Apple, desligue.

Você pode denunciar chamadas telefônicas de golpistas para a Federal Trade Commission (apenas nos EUA) em reportfraud.ftc.gov ou para as autoridades policiais locais.

Se você vir eventos suspeitos no Calendário

Se você receber um convite de calendário indesejado ou suspeito no Mail ou no Calendário, poderá denunciá-lo como spam no iCloud. Se você tiver assinado involuntariamente um calendário de spam, poderá apagá-lo.

Se o navegador exibir pop-ups incômodos

Se, ao navegar na web, você vir um pop-up ou um alerta que ofereça um prêmio gratuito ou avise sobre problemas de segurança ou vírus no seu dispositivo, não acredite nisso. Esses tipos de pop-up são geralmente anúncios fraudulentos, criados para conduzir você a baixar software mal-intencionado ou dar ao golpista informações pessoais ou dinheiro.

Não ligue para o número nem clique nos links para solicitar o prêmio ou corrigir o problema. Ignore a mensagem e continue navegando na página ou feche a janela ou aba.

Se uma solicitação para fazer download de software for exibida

Tenha muito cuidado ao fazer download de conteúdo da Internet. Alguns downloads disponíveis na Internet podem não conter o software que alegam ter ou podem conter software imprevisto ou indesejado. Isso inclui apps que solicitam a instalação de perfis de configuração que podem controlar seu dispositivo. Se instalados, software desconhecido ou indesejado pode se tornar invasivo e irritante e pode até danificar o Mac e roubar os dados.

Para evitar software indesejado, falso ou mal-intencionado, instale o software pela App Store ou faça o download diretamente do site do desenvolvedor. Saiba como abrir software com segurança no Mac ou remover perfis de configuração indesejados do iPhone, iPad ou iPod touch.

1. Para denunciar uma mensagem de texto SMS, tire uma captura de tela da mensagem e envie-a por e-mail. Se você for encaminhar o e-mail usando o Mail no Mac, inclua as informações do cabeçalho. Para isso, selecione o e-mail e a opção "Encaminhar como Anexo" no menu Mensagem.

2. Para confirmar o destino de um link no Mac, passe o mouse sobre o link para ver o URL. Se você não vir o URL na barra de status no Safari, selecione Visualizar > Mostrar Barra de Estado. No dispositivo iOS, toque e mantenha o link pressionado.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: