Forscher warnen vor einer Phishing‑Kampagne, die authentische Apple Support‑Nachrichten und Ticket‑Details wiederverwendet, um überzeugende Lockmittel zu erstellen, kombiniert mit Nachfassanrufen, die Opfer unter Druck setzen, Zugangsdaten preiszugeben oder Fernwartungstools zu installieren. Sicherheitshinweise fordern dazu auf, über offizielle Kanäle zu verifizieren und keinen Remote‑Zugriff aufgrund unaufgeforderter Nachrichten zu gewähren.

Sicherheitsforscher haben eine Phishing‑Kampagne identifiziert, die sehr überzeugende Köder erstellt, indem sie legitime Apple‑Support‑E‑Mails und Ticket‑Metadaten wiederverwendet und dann Nachfolge‑Telefonate einsetzt, um Empfänger unter Druck zu setzen, Kontoanmeldedaten preiszugeben oder Fernwartungssoftware zu installieren. Angreifer replizieren das Nachrichten‑Format, beziehen sich auf authentische Fallnummern oder Ticket‑Threads und nutzen Social‑Engineering‑Taktiken in Telefonaten, um Dringlichkeit und Glaubwürdigkeit zu erzeugen. Sobald Opfer Anmeldedaten eingeben oder Fernverbindungen zulassen, führen Angreifer Kontoübernahmen durch, ermöglichen betrügerische Einkäufe oder installieren persistente Fernzugriffstools, um die Kompromittierung auszuweiten. Die Kampagne erhöht die Erfolgsraten, indem sie reale Vorlagen und bekannte Support‑Workflows ausnutzt; Opfer berichten häufig, dass E‑Mails nicht von echten Mitteilungen des Anbieters zu unterscheiden sind. Verteidiger empfehlen, unerwartete Support‑Nachrichten über das offizielle Apple‑Support‑Portal oder bekannte Support‑Nummern zu verifizieren, niemals Anmeldedaten über E‑Mail‑Links einzugeben, Remote‑Zugriffsanfragen von unaufgeforderten Kontakten abzulehnen, Multi‑Faktor‑Authentifizierung zu aktivieren und verdächtige Köder an die Unternehmenssicherheit oder Missbrauchs‑Kanäle des Anbieters zu melden.