내 iPhone 찾기를 활성화했음에도 불구하고 피싱 공격으로 Apple iPhone을 분실한 인도 남성

내 iPhone 찾기를 활성화했음에도 불구하고 피싱 공격으로 Apple iPhone을 분실한 인도 남성

우리 모두는 Apple의 Find My가 사람들이 분실하거나 도난당한 장치를 찾는 데 어떻게 도움이 되었는지에 대한 이야기를 들었습니다. 많은 경우 경찰도 무력해 보였을 때 Apple의 Find My 서비스가 소비자를 도왔습니다. 그런데 오늘 우리는 인도의 수도 델리 한복판에서 기이하고 무서운 사건에 직면하게 됩니다. Vedant라는 iPhone 사용자는 iPhone을 통해 스마트워치의 GPS를 보정하기 위해 자전거를 타다가 iPhone을 도난당했습니다. 사건은 오후 7시 50분경 컨 펙셔너리 팰리스 맞은편 비카스푸리 외곽순환도로에서 발생했다 . 그는 사건 발생 20분 이내에 Mac을 통해 내 iPhone 찾기를 재빨리 시도했지만, 자신의 전화기가 꺼져 있고 위치 데이터가 전송되지 않았음을 확인했습니다.

그는 법에 따라 표준 프로토콜을 따랐습니다. 그는 1시간 이내에 사건을 델리 경찰에 신고했고 통신사에 연락해 기존 SIM 카드를 차단했습니다. 그러는 동안 그는 여분의 iPhone으로 전환하고 도난당한 iPhone에 대해 “분실 모드”를 켰습니다. 그는 누군가가 iPhone을 Wi-Fi에 연결하면 알림을 받고 아무도 iPhone을 사용하거나 재설정할 수 없도록 분실 모드를 켰습니다.

이제 그 사람은 토요일 밤에 iPhone을 잃어버렸고 월요일 오후 4시 50분에 “분실된 iPhone 12 Blue가 발견되어 일시적으로 켜져 있습니다.”라는 문자 메시지를 받았습니다. 텍스트에는 그가 따라야 하는 링크도 포함되어 있습니다. 잃어버린 iPhone의 위치를 ​​찾습니다. 그는 링크를 따라가서 Safdurjang 근처 지역이 표시되는 것을 보았고, 자신의 iCloud에 들어가라는 요청을 받았습니다. 그가 로그인했을 때 같은 위치가 표시되었고 잠시 후 인식할 수 없는 Windows PC에서 iCloud 계정에 액세스하고 있다는 이메일을 받았습니다. 그는 즉시 Apple ID 암호를 변경하고 알 수 없는 장치를 제거했지만 도난당한 iPhone은 이미 계정에서 제거되었으며 나의 찾기도 비활성화되었습니다.

무엇이 잘못되었나요? Vedant는 사기꾼이 사용한 정확한 로드맵과 결합된 피싱 사기의 희생양이 되었습니다. 토요일 밤, 그의 iPhone 12가 압수되었고 공격자들은 SIM 카드가 잠기기 전에 전화를 손에 넣은 후 SIM 카드를 꺼내 다른 전화에서 누군가에게 전화를 걸어 전화 번호 피해자를 얻는 데 사용했습니다. 피해자의 전화번호를 받은 후 피해자가 동일한 전화번호로 새 SIM 카드를 받을 때까지 참을성 있게 기다리기 시작했습니다. 그들은 도난당한 iPhone을 전혀 사용하지 않았습니다.

이틀 후, 사기꾼들은 피해자가 새 SIM 카드를 통해 번호를 재발급받았어야 했다고 확신했을 때 피해자에게 자신의 Apple ID와 암호를 제공한 피싱 링크를 보냈습니다. 사기꾼이 Apple ID와 암호를 얻은 후 Windows PC에서 그의 계정에 로그인하고 분실 모드가 더 이상 작동하지 않고 도난당한 iPhone으로 원하는 모든 작업을 수행할 수 있도록 계정에서 분실한 iPhone 12를 제거했습니다. 다음은 그가 전체 사건을 자세히 설명한 전체 체인입니다.

Mysmartprice는 전체 이야기를 듣고 더 명확하게 사실을 이해하기 위해 Vedant를 선택했습니다. 우리는 그에게 자신의 서비스에 대해 Apple에 말했는지 물었고 Apple Care에 전화하여 모든 것을 설명했으며 통화는 약 1 시간 동안 지속되었습니다. 우리는 또한 그에게 Apple ID와 암호를 제공한 웹페이지가 진짜인지 물었고 그는 “예, 원래 Apple 사용자 인터페이스와 일치하는 사용자 인터페이스로 매우 진품처럼 보였습니다. iCloud에 로그인하는 동안에도 모든 것이 매우 사실적으로 보였습니다. 링크의 유일한 문제는 뒤에 하이픈이 있었기 때문에 링크가 .com으로 끝나지 않았다는 것입니다. com.

따라서 사기꾼이 피싱 링크를 보내기 위해 피해자의 전화번호를 얻기 위해 실제로 도난당한 SIM 카드를 사용하는 신중하게 조직된 피싱 사기의 피해자였음이 매우 분명합니다. 그러나 Vedant가 받은 텍스트는 그가 Microsoft Outlook용 OTP를 받는 것과 동일한 서비스 주소에서 온 것이기 때문에 사기꾼들은 꽤 평판이 좋은 SMS 게이트웨이를 사용하고 있는 것 같습니다. 특히 Vedant는 델리의 유명 에이전시에서 소셜 미디어 전문가로 일하고 있습니다.

참고: 이 기사에 언급된 Twitter 스레드에는 피하는 것이 좋습니다. 독자는 자신이 인식하지 못하는 링크를 따라가서는 안 됩니다. 이것은 피싱에 대한 첫 번째 방어입니다. 이제 피싱 링크가 iCloud로 리디렉션되는 것처럼 보이지만 언제 문제가 발생할지 알 수 없습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다