Malwarebytes 发现了一项针对寻求 AppleCare+ 支持的 Mac 和 iPhone 用户的恶意攻击活动。
诈骗者一直在使用 Google 广告将毫无戒心的受害者重定向到托管在 GitHub 上的虚假 AppleCare+ 支持页面,诱骗他们拨打欺诈性支持热线。
然后,冒充 Apple 代表的呼叫中心代理从受害者那里获取金钱和个人信息。
AppleCare+ 是 Apple 为其产品提供的延长保修和支持服务,提供技术支持、维修服务和损坏保险。
鉴于该公司广泛的客户群和其产品的高价值,诈骗者经常利用 Apple 用户对该品牌的信任来攻击他们。
这种特殊的骗局利用了用户在寻求技术支持时可能面临的困惑,并且在 Google 搜索中很容易找到欺诈性广告,这增加了风险。
不是 AppleCare+
Malwarebytes 研究员Jérôme Segura 透露,诈骗者购买 Google 广告,将其置于“Apple 手机支持”等字词的搜索结果顶部。
点击这些广告会将用户引导至托管在 GitHub 上的虚假 AppleCare+ 页面。
这些页面复制了 Apple 的品牌,营造出一种合法感,并鼓励受害者拨打虚假的 1-800 号码。
接通后,受害者就会被呼叫中心(通常是海外)的诈骗者操纵,他们使用社交工程手段说服受害者交出敏感数据或转移大笔资金。
这些虚假的支持网站托管在 GitHub 存储库中,每个存储库都包含模仿 AppleCare+ 页面的欺诈性 HTML 模板。
据发现,诈骗者会创建多个帐户和存储库,这样他们就可以轻松更换电话号码,在号码被举报时绕过检测,并在存储库被标记为欺诈时继续存在。
这些页面中嵌入的一段 JavaScript 代码(称为“autoDial”)会触发用户设备上的电话呼叫对话框,进一步简化了受害者与诈骗者建立联系的过程。
Malwarebytes 向 GitHub 报告了这些欺诈账户,GitHub 迅速采取行动将其删除。
然而,该骗局可以通过新设立的账户和一批新的存储库继续进行。
话虽如此,Mac 用户必须明白,这种骗局的有效性来自于其令人信服的设置,将看似真实的页面和合法的 Google 广告结合在一起,让他们很难在为时已晚之前识别出骗局。
受害者通常会损失数百甚至数千美元,诈骗者有时会获取个人信息,例如社保号和银行信息。
在更严重的情况下,被盗数据可能被用于敲诈勒索或与其他诈骗者共享,以进行其他欺诈活动。
防范欺诈
为了避免成为这些骗局的受害者,用户应:
-
寻求支持时,避免点击赞助广告。
-
使用广告拦截器或广告拦截浏览器,阻止推广结果显示在谷歌搜索中。
-
直接访问 Apple 官方网站寻求支持。
-
对非官方页面上列出的电话号码保持怀疑。
-
验证 URL 并避免访问托管在非 Apple 域名(如 GitHub)上的网站。
原文始发于微信公众号(网络研究观):诈骗者通过谷歌广告推广的 GitHub 上托管的虚假页面
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论