Apple官方郵件遭植入釣魚連結 詐騙手法突破過濾系統
- 郵件正文模擬官方通知,標示「Apple帳戶於2026年4月23日14:20發生變更」,並聲稱「透過PayPal購買價值899美元iPhone」,附上「取消訂單」客服電話18023530761。
- 台灣資安協會數據顯示,2026年Q1類似攻擊案件暴增140%,主要針對30-50歲用戶群,因其較易相信官方通知而忽略細節。
- com」,避免點擊郵件內連結;其次,登入Apple官方網站查閱帳戶活動,確認是否有未授權交易;最後,直接透過Apple官方客服電話(+886-2-2650-0900)確認,切勿使用郵件內提供的電話。
- 根據法務部統計,2025年類似案件中,73%受害者因未驗證官方來源而受損,提醒民眾養成「不回電、不點鏈結、查官方」的習慣。
近日Apple用戶遭遇新型釣魚詐騙,攻擊者竄改官方帳號變更通知機制,將假PayPal交易內容嵌入合法郵件,成功繞過垃圾郵件過濾系統。此手法利用Apple伺服器發送通知,寄件地址為[email protected],通過SPF/DKIM驗證機制,使詐騙郵件被誤判為真實通知。受害者收到「帳號變更」警示,聲稱透過PayPal購買899美元iPhone,附上可疑客服電話,誘導撥打後遭騙取財務資訊或安裝遠端控制軟體。資安機構統計,此類攻擊已導致全球逾2000起個資外洩事件,台灣地區近月新增37起案件,用戶須高度警惕陌生交易通知及要求立即回電的內容。
詐騙手法精準偽裝難辨真偽
資安媒體Bleeping Computer深入調查顯示,攻擊者先建立合法Apple ID帳號,將釣魚內容拆解填入姓名、交易金額等欄位。郵件正文模擬官方通知,標示「Apple帳戶於2026年4月23日14:20發生變更」,並聲稱「透過PayPal購買價值899美元iPhone」,附上「取消訂單」客服電話18023530761。此設計巧妙利用Apple系統自動填入用戶資料的特性,使惡意連結自然融入通知內容,難以辨識真偽。更關鍵的是,郵件標頭顯示來自Apple郵件基礎設施,SPF/DKIM驗證通過率達98%,幾乎不會被標記為垃圾郵件。受害者若未留意寄件信箱異常,易因「帳號遭盜用」的緊急感而輕率操作,導致財務安全受損。此手法與傳統釣魚不同,不需偽造寄件地址,直接利用系統漏洞提升可信度,大幅增加詐騙成功率。
技術漏洞突破防護機制關鍵
攻擊者的核心策略在於破解企業級郵件驗證協定。SPF(發送者政策框架)與DKIM(域名關鍵字簽名)本為防禦釣魚的關鍵機制,但攻擊者透過建立合法iCloud信箱作為中轉點,使郵件流經Apple伺服器時被視為「官方發送」。技術分析指出,郵件標頭顯示「Received: from mail-id.apple.com」,系統誤判為Apple內部流程,而實際寄件源為攻擊者控制的iCloud帳戶。資安專家林威丞強調,此漏洞反映Apple通知系統設計缺陷:系統自動嵌入用戶資料的機制,被惡意利用為詐騙載體。更令人憂心的是,攻擊者會定期更新郵件模板,例如將「iPhone」改為「Apple Watch」,或調整交易金額,使防護系統難以即時更新過濾規則。台灣資安協會數據顯示,2026年Q1類似攻擊案件暴增140%,主要針對30-50歲用戶群,因其較易相信官方通知而忽略細節。
防詐指南實務操作與延伸防護
面對此類新型詐騙,資安局建議用戶採取三步驟驗證:首先,檢查寄件地址是否為「[email protected]」,避免點擊郵件內連結;其次,登入Apple官方網站查閱帳戶活動,確認是否有未授權交易;最後,直接透過Apple官方客服電話(+886-2-2650-0900)確認,切勿使用郵件內提供的電話。此外,應啟用Apple帳戶的「兩步驅動驗證」,並定期檢查「帳戶活動」紀錄。延伸防護方面,可安裝資安機構推薦的「防詐APP」(如金管會「防詐中心」),該程式能即時比對郵件來源與官方資料庫。資深資安工程師張明哲補充,台灣近年詐騙手法日趨複雜,除郵件詐騙外,更需警惕「回電型」詐騙:當詐騙者聲稱「銀行系統異常」要求下載遠端軟體時,應立即掛斷並致電銀行官方分行。根據法務部統計,2025年類似案件中,73%受害者因未驗證官方來源而受損,提醒民眾養成「不回電、不點鏈結、查官方」的習慣。












