đ° Source : BleepingComputer | Date de publication : 19 avril 2026
Une campagne de phishing par callback exploite une fonctionnalitĂ© lĂ©gitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple.
đŻ MĂ©canisme d’attaque
L’attaquant crĂ©e un compte Apple ID et insĂšre le message de phishing dans les champs nom et prĂ©nom du profil (le message Ă©tant rĂ©parti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui dĂ©clenche l’envoi automatique par Apple d’une alerte de sĂ©curitĂ© incluant les champs nom/prĂ©nom fournis par l’utilisateur â et donc le message frauduleux.
Le leurre prĂ©tend qu’un achat d’iPhone Ă 899 USD via PayPal a Ă©tĂ© effectuĂ©, et invite la victime Ă appeler un numĂ©ro de tĂ©lĂ©phone (18023530761) pour annuler la transaction.
â Authentification email contournĂ©e
L’email est envoyĂ© depuis appleid@id.apple.com et passe les contrĂŽles :
- SPF : pass (IP
17.111.110.47, appartenant Ă Apple) - DKIM : pass (
header.d=id.apple.com) - DMARC : pass
Le serveur d’origine est rn2-txn-msbadger01107.apple.com, relayĂ© via outbound.mr.icloud.com. L’email n’est pas spoofĂ©.
đ§ Distribution Ă grande Ă©chelle
L’analyse des en-tĂȘtes rĂ©vĂšle que le destinataire original diffĂšre de l’adresse de livraison finale, indiquant l’utilisation probable d’une liste de diffusion pour cibler de multiples victimes. L’adresse iCloud de l’attaquant (hxfedna24005@icloud.com) est incluse dans la notification, renforçant la crĂ©dibilitĂ© du scĂ©nario de compromission.
đ Objectif du callback phishing
Lorsque la victime appelle le numéro, les escrocs tentent de :
- Convaincre la victime que son compte est compromis
- Faire installer un logiciel d’accĂšs Ă distance
- Obtenir des informations financiĂšres
- Voler des fonds, déployer des malwares ou exfiltrer des données
đ Contexte
Cette technique est similaire Ă une campagne prĂ©cĂ©dente abusant des invitations iCloud Calendar. BleepingComputer a confirmĂ© la reproductibilitĂ© de l’attaque et a contactĂ© Apple sans obtenir de rĂ©ponse. L’abus reste possible au moment de la publication.
đ Type d’article : Analyse technique d’une campagne de phishing active, visant Ă documenter le mĂ©canisme d’exploitation d’une fonctionnalitĂ© lĂ©gitime Apple pour contourner les filtres anti-spam.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1566 â Phishing (Initial Access)
- T1598.003 â Phishing for Information: Spearphishing Link (Reconnaissance)
- T1585.001 â Establish Accounts: Social Media Accounts (Resource Development)
- T1656 â Impersonation (Defense Evasion)
- T1204.001 â User Execution: Malicious Link (Execution)
- T1219 â Remote Access Software (Command and Control)
IOC
đĄ Indice de vĂ©rification factuelle : 56/100 (moyenne)
- â bleepingcomputer.com â source reconnue (liste interne) (20pts)
- â 4635 chars â texte complet (15pts)
- â 2 IOC(s) (6pts)
- ⏠0/1 IOCs confirmés externellement (0pts)
- â 6 TTPs MITRE identifiĂ©es (15pts)
- ⏠date RSS ou approximée (0pts)
- ⏠aucun acteur de menace nommé (0pts)
- ⏠pas de CVE à vérifier (0pts)
đ Source originale : https://www.bleepingcomputer.com/news/security/apple-account-change-alerts-abused-to-send-phishing-emails/