www.zonamovilidad.es
jueves 29 de agosto de 2019, 14:29h

Escucha la noticia

Kaspersky ha lanzado un comunicado sobre el esquema de interacción que utilizan los estafadores para desbloquear iPhones robados. Ell 'modus operandi' implica mucha presión psicológica y habilidades de ingeniería social. Hace unos días,

Check Point Research, había advertido de la existencia de vulnerabilidades en SQLite que permiten hackear un iPhone

Cuando los ladrones obtienen el iPhone de la víctima realizan lo siguiente:

  • Apagan inmediatamente el teléfono para evitar ser detectados. También quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.
  • Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio Buscar mi iPhone de Apple pidiendo que detecte la ubicación del teléfono robado a través de lo que parece ser un sitio web oficial de iCloud (icloud.co.com), una vez que haya introducido sus credenciales.
  • Tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección se escribe, de hecho, 'icioud[punto]co[punto]com', con una “i” mayúscula, en vez de una “l” minúscula. `

Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:

  • Los ciberdelicuentes intentan ponerse en contacto con el propietario a través de una llamada telefónica en la que alegan ser representantes de un centro de servicio. Describen el dispositivo y ofrecen devolverlo.
  • Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza.
  • A continuación, los estafadores hablan con la víctima sobre cómo eliminar su cuenta en la nube y así eliminar la vinculación con el teléfono inteligente robado. Si lo hacen, los ladrones son libres de encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Qué hacer en caso de pérdida o robo del iPhone

  • Activa inmediatamente el modo Perdido en la aplicación Buscar mi iPhone.
  • Contacta con tu operadora para bloquear la tarjeta SIM, sobre todo si no está protegida por código PIN (por defecto, estos códigos están desactivados o son muy simples, como 0000).
  • Activa el modo Borrar iPhone de inmediato si tienes claro que no volverás a ver el teléfono.
  • Recuerda que los mensajes SMS, e, incluso, las llamadas de voz pueden ser falsas. Si la información que recogen los mensajes no coincide con lo que ves en Buscar Mi iPhone, es probable que alguien esté intentando tomarte el pelo.
  • Busca en tu correo electrónico mensajes auténticos que hayas recibido de Buscar mi iPhone. Si no tienes ninguno, cualquier otro mensaje que recibas sobre tu teléfono podría ser fraudulento.
  • No accedas a los enlaces que aparecen en un mensaje de texto, entra en icloud.com de forma manual desde tu navegador y nunca introduzcas tu IP de Apple y contraseña en una página que hayas abierto desde un enlace.
  • Mantén la calma. Es muy probable que los estafadores intenten hacerte tomar una decisión precipitada. Es su estrategia habitual, no caigas.
  • Por mucho que insistan los estafadores, no desactives nunca el modo Perdido de la aplicación Buscar mi iPhone.

Es importante recordar que aúnque queramos borrar los datos, si el iPhone no se conecta a la red no se puede eliminar el contenido que hay en él y que Aunque el dispositivo estaba protegido con Touch ID, el acceso al wifi y a los datos móviles se puede desactivar sin necesidad de desbloquear el teléfono. Tan solo hay que deslizar el dedo hacia arriba en la pantalla de bloqueo para acceder al Centro de control, desde donde puedes activar el Modo Avión.

Además, el mensaje de phishing resulta muy fiel a la realidad y lo envían desde un servicio capaz de sustituir a Apple como remitente.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios