Apple Pay è uno degli strumenti più comodi per il pagamento di tutti i tempi. Moltissimi utenti lo utilizzano regolarmente. Se anche tu sei tra questi devi fare molta attenzione a una nuova campagna di phishing particolarmente pericolosa. Tutto inizia con una email che imita perfettamente il layout di Casa Cupertino che contiene un avviso determinato a generare panico e urgenza nel destinatario.
Nonostante assomigli alle comunicazioni dell’azienda della Mela Morsicata, si tratta di un falso. All’interno di questa email viene comunicato il blocco di un addebito dal valore elevato effettuato tramite Apple Pay presso Apple Store. Tutto è corredato da un codice ID che però viene indicato a caso dai criminali, autori della truffa. Da qui la frase che spinge all’azione: rispondere per evitare di perdere la somma.
Tutto è gestito nei minimi dettagli. Come succede quando si contatta il supporto ufficiale Apple, i criminali chiedono alla vittima di fornire il proprio numero di telefono per ricevere una chiamata dagli specialisti. La telefonata inizia creando un clima di fiducia. Il finto supporto spiega cosa è successo e cosa è necessario fare per evitare di perdere il denaro. Prima però devono essere verificati alcuni dettagli.
Truffa Apple Pay: cosa chiedono i criminali e cosa rischi
La chiamata inizia con dei controlli che sembrano innocui e di routine come il nome e cognome dell’utente, le ultime quattro cifre del numero di telefono e quali dispositivi Apple sono attualmente attivi e in possesso. Viene poi chiesto di confermare l’indirizzo email dell’ID Apple. Nel frattempo la vittima viene raggiunta da un SMS con all’interno il codice di verifica dell’ID Apple apparentemente autentico. Tutto questo pensando di risolvere il problema con Apple Pay tramite supporto ufficiale.
“L’agente chiede questo codice, sostenendo che è necessario per confermare di stare parlando con il legittimo proprietario dell’account. In realtà, il truffatore accede all’account in tempo reale e utilizza il codice per aggirare l’autenticazione a due fattori“, spiegano gli esperti di Malwarebytes. “L’intero processo di supporto è progettato per rubare codici di accesso e dati di pagamento“.