O lançamento do iPhone 15, que ocorreu na última terça-feira (12), está sendo usado como isca para golpes que podem resultar em prejuízos financeiros e roubo de dados pessoais. Como alerta a Kaspersky, cibercriminosos têm ofertado um suposto acesso antecipado à nova geração do celular Apple para atrair as vítimas.
A campanha fraudulenta pode envolver diferentes tipos de ações, de acordo com a empresa de cibersegurança. Em uma delas, falsos vendedores oferecem preços diferenciados para quem adquirir o smartphone na pré-venda, desde que a pessoa faça um pagamento adiantado ou compartilhe informações financeiras como seu nome, telefone e endereço
Após a transferência ser efetuada, os golpistas somem deixando a vítima sem o dinheiro e sem receber o iPhone prometido nas páginas falsas criadas para a aplicação do golpe. Além disso, a pessoa pode ter seus dados vendidos e/ou utilizados em diferentes tipos de fraudes.
Em outro golpe usando o iPhone 15 como isca, os cibercriminosos estão divulgando um falso sorteio do novo celular da Apple que exige o pagamento de uma “taxa simbólica”, disfarçada de inscrição. Os autores da campanha obviamente não entregam nenhum smartphone e ficam com o dinheiro, segundo o relatório.
Como saber se é golpe?
Segundo a especialista em segurança da Kaspersky, Tatyana Kulikova, o consumidor precisa ter atenção com as ofertas “que se parecem boas demais para ser verdade”. Para não cair no golpe do iPhone 15, uma das dicas é checar a fonte dos anúncios, verificando se está lidando com vendedores reais e autorizados.
O comprador também deve conferir as avaliações da loja online e o feedback de outros clientes antes de fechar negócio. Outra atitude fundamental é não fazer pagamentos adiantados para ter direito a supostos brindes ou produtos em pré-lançamento.
Proteger seus dados pessoais, evitando passá-los para desconhecidos, e usar os canais oficiais da Apple para sanar dúvidas também são dicas valiosas para evitar a ação de fraudadores. Além disso, proteja suas contas online usando a autenticação de dois fatores e outras ferramentas de segurança.
Fonte: Tecmundo