Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Mobile Security
  • Phising iPhone Lewat Notifikasi Resmi Apple
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

3 min read
Phising iPhone Lewat Notifikasi Resmi Apple

Image credit: Freepix

Phising iPhone Lewat Notifikasi Resmi Apple – Sebuah teknik penipuan baru yang sangat meyakinkan baru saja terdeteksi, di mana para penjahat siber menyalahgunakan sistem notifikasi perubahan akun resmi milik Apple.

Teknik ini memungkinkan penyerang mengirimkan pesan phising melalui server sah milik Apple, sehingga meningkatkan kredibilitas pesan tersebut dan berpotensi besar melewati filter spam pada kotak masuk pengguna.

Berbeda dengan email penipuan biasa yang menggunakan domain palsu, serangan ini menggunakan infrastruktur asli Apple untuk mengirimkan peringatan keamanan standar yang menyatakan bahwa informasi akun pengguna telah diperbarui.

Namun, di dalam pesan resmi tersebut, penyerang menyisipkan umpan phising yang mengeklaim adanya pembelian iPhone seharga US$899 melalui PayPal, lengkap dengan nomor telepon “dukungan” untuk membatalkan transaksi tersebut.

Baca juga: Pengguna Iphone Kebal Serangan Siber

Mengubah Nama Menjadi Senjata

Metode yang digunakan dalam kampanye ini menunjukkan bagaimana aktor ancaman terus berevolusi dengan mengeksploitasi fitur fungsional pada situs web besar.

Untuk melancarkan serangan ini, penyerang melakukan langkah-langkah teknis berikut:

  • Manipulasi Profil Akun: Penyerang membuat ID Apple baru, lalu memasukkan pesan penipuan ke dalam kolom informasi pribadi akun tersebut. Mereka membagi teks pesan ke dalam kolom nama depan dan nama belakang karena keterbatasan jumlah karakter pada masing-masing kolom.
  • Memicu Notifikasi Otomatis: Setelah profil diatur dengan nama “Yth. Nasabah, konfirmasi transaksi iPhone sebesar Rp14.384.000 telah berhasil…” penyerang mengubah informasi pengiriman (phising information) pada akun tersebut. Tindakan ini secara otomatis memicu sistem Apple untuk mengirimkan email peringatan keamanan kepada daftar target.
  • Integrasi Pesan Sah: Karena sistem Apple secara otomatis menyertakan nama depan dan nama belakang pengguna dalam setiap notifikasi keamanan, pesan penipuan tersebut tertanam langsung di dalam email peringatan resmi.

Hasil analisis header email mengonfirmasi bahwa pesan tersebut berasal dari alamat appleid@id.apple.com dan lulus pemeriksaan autentikasi SPF, DKIM, serta DMARC.

Karena dikirim dari alamat IP milik Apple (17.111.110.47), penyedia layanan email akan menganggap pesan ini sepenuhnya sah dan aman.

Ancaman di Balik Panggilan Telepon

Tujuan utama dari kampanye ini adalah memicu rasa takut (scareware) pada penerima agar mereka menghubungi nomor telepon yang tertera.

Teknik ini dikenal sebagai callback phising. Ketika korban menelepon nomor tersebut, penipu akan mencoba meyakinkan mereka bahwa akun mereka telah diretas.

Biasanya, penipu akan menginstruksikan korban untuk:

  • Memasang perangkat lunak akses jarak jauh (remote access software).
  • Memberikan informasi finansial atau detail kartu kredit untuk “verifikasi”.
  • Melakukan transfer dana dengan dalih mengamankan uang mereka.

Dalam banyak kasus yang diamati oleh para peneliti, akses jarak jauh ini digunakan untuk menguras dana dari rekening bank, menyebarkan malware lebih lanjut ke jaringan internal, atau mencuri data sensitif perusahaan jika korban menggunakan perangkat kantor.

Baca juga: iPhone Bisa Diretas

Langkah Mitigasi dan Kewaspadaan Digital

Penyalahgunaan ini serupa dengan kampanye sebelumnya yang memanfaatkan undangan Kalender iCloud untuk mengirim notifikasi pembelian palsu.

Hingga saat ini, celah manipulasi nama tersebut dilaporkan masih bisa dilakukan. Oleh karena itu, pengguna perlu menerapkan langkah-langkah perlindungan berikut:

  1. Verifikasi Secara Mandiri: Jika Anda menerima peringatan pembelian atau perubahan akun yang tidak Anda lakukan, jangan pernah menggunakan nomor telepon atau tautan yang ada di dalam email tersebut. Masuklah secara manual ke situs resmi appleid.apple.com atau gunakan aplikasi pengaturan di perangkat Apple Anda untuk memeriksa status akun.
  2. Waspadai Gaya Bahasa Tidak Lazim: Meskipun email tersebut berasal dari server sah, perhatikan isi pesannya. Apple tidak akan pernah menyertakan instruksi pembatalan transaksi PayPal di dalam kolom nama pada notifikasi perubahan profil.
  3. Laporkan Aktivitas Mencurigakan: Segera laporkan email tersebut sebagai phising melalui fitur di penyedia email Anda.
  4. Gunakan Perlindungan Lapis Kedua: Peneliti dari ESET menekankan pentingnya menggunakan solusi keamanan yang mampu mendeteksi aktivitas anomali pada perangkat. Penggunaan autentikasi dua faktor (2FA) yang kuat sangat krusial, namun tetaplah waspada jika diminta memberikan kode tersebut melalui telepon kepada siapa pun yang mengaku sebagai “dukungan teknis”.

Menavigasi Ancaman dalam Layanan Sah

Serangan ini membuktikan bahwa filter spam tercanggih sekalipun dapat dikelabui jika penyerang menggunakan “kendaraan” yang sah.

Di tahun 2026, kepercayaan terhadap alamat pengirim saja tidak lagi cukup. Keamanan siber memerlukan ketelitian dalam membaca konteks pesan.

Strategi terbaik adalah selalu memperlambat reaksi Anda saat menerima notifikasi yang mendesak, melakukan pengecekan melalui jalur resmi.

Dan memastikan bahwa setiap tindakan yang Anda ambil didasarkan pada verifikasi mandiri, bukan atas instruksi dari email yang tiba-tiba muncul di kotak masuk Anda.

 

 

 

 

 

Baca artikel lainnya: 

  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Penipuan iPhone 11 Rajai Media Sosial
  • Tips Mencadangkan Data Berlapis untuk iPhone & Android
  • AiTM Jantung Serangan Phising Modern
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Rapuhnya Teknologi Facial Recognition
  • Ancaman Dibalik Kemudahan Perangkat Pintar
  • Taktik 48 Menit Melawan Hacker
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Membongkar Sisi Bisnis Geng Ransomware
Next Ribuan Bug Mengintai di Perangkat Serial-to-IP

artikel terkini

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026

Lainnya

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.