
En la Argentina, según la Asociación GSM (organización que engloba a los operadores móviles del mundo), 4.000 teléfonos celulares son robados por día. La semana pasada, desde el Ente Nacional de Comunicaciones (Enacom) se anunciaron medidas para pelear contra el robo de smartphones.
Las iniciativas se centran en el registro de las líneas. Se debe ingresar a un listado el IMEI del equipo, algo así como el "DNI del celular" (para saberlo, hay que marcar *#06#). También, los usuarios de líneas prepagas tienen tiempo hasta fin de año para asociar sus datos personales a su número (para eso, marcar *234#).
Si el celular es robado, un usuario no podrá usar la red móvil local en ese dispositivo. Y, ¿qué sucede con las piezas de los equipos? Aun no hay medidas, por parte de los fabricantes, por ejemplo, para combatir el mercado negro de venta de piezas de ciertos modelos, como el iPhone.
Este smartphone puede ser inhabilitado de forma remota a través de la herramienta Find my iPhone (Buscar mi iPhone), pero no es posible hacer eso con sus "iPhonepartes".
Un sistema efectivo con excepción
Apple ha conseguido con Find my iPhone reducir en un 50% el robo de sus móviles, según admiten desde la compañía. La herramienta le permite a un usuario al que le han robado un equipo, lograr que su dispositivo ya no pueda ser usado por otra persona.
Así, el usuario puede localizar en el mapa su teléfono e incluso, puede convertirlo en inútil. Sin embargo, hace dos meses una empleada de una compañía de seguridad informática descubrió una excepción a la regla.
Phishing para engañar a Find my iPhone

Dos meses atrás, una mujer que trabaja en la empresa Kaspersky fue víctima del robo de su smartphone. La empleada estaba en Rusia, en la Copa Mundial de la FIFA. Camino hacia el partido Rusia vs España, se dio cuenta de que no tenía su iPhone X.
Comenzó a llamar a su teléfono desde el smartphone de un amigo. Alguien atendía y colgaba. Entonces, la mujer activó el modo Perdido en Find my iPhone. Al habilitar esta función, el equipo robado no puede utilizarse más, aunque se reestablezcan los parámetros de fábrica.
El sistema pide un número auxiliar para la recuperación del equipo. La mujer había enviado el número de su pareja, quien recibió un SMS con un texto firmado por Apple. Se le informaba que debía acceder a un enlace para continuar con el procedimiento de rescate:
"Para mostrar la ubicación del iPhone robado en el mapa debe acceder a su cuenta de iCloud siguiendo este enlace".
No se trataba de un mensaje de texto oficial de Apple, sino de un mensaje engañoso, otro caso de phishing. Es un tipo de ataque a través del cual se engaña a un usuario haciendo ingeniería social y suplantación de identidad (en este caso, haciéndose pasar por el equipo de soporte de Apple).
La pareja de la empleada de Kaspersky había recibido, entonces, una URL falsa. No pertenecía a Apple sino a otro dominio. Sin embargo, el usuario cayó en la trampa e ingresó sus datos en el link. Perdió todas las posibilidades de recuperar su smartphone.
Cuando la mujer accedió a Find my iPhone desde otro equipo, que no era el de su pareja, no encontró rastros del iPhone robado. Al poco tiempo, descubrió el problema.
Al ingresar sus datos de iCloud en un enlace falso, el hacker había podido acceder, desde otro dispositivo, a su cuenta para liberar el iPhone para siempre. Y así, el equipo podría ser vendido en el mercado negro y ser utilizado como un nuevo smartphone.
La víctima, según informa El País de España, no tenía activada la verificación en dos pasos en su smartphone e hizo su mea culpa por haber hecho clic en links recibidos por SMS. "Nadie es inmune, soy experta en este tipo de fraude y me lo tragué", señaló.
Sucede en la Argentina
"Cuando a mí me robaron mi teléfono iPhone, por segunda vez, pero la primera me pasó igual, yo automáticamente desde mi computadora borré la información para que cuando el equipo fuera activado, se borrara", señala a Infobae, Mariela, una empleada administrativa de 38 años.

"Ni bien tuve un nuevo iPhone e ingresé el chip, comenzaban a entrar sistemáticamente mensajes de texto. Como el sistema detecta que yo vuelvo a dar de alta mi cuenta de iCloud, ellos -los delincuentes- deben tener algún tipo de software donde tratan todo el tiempo de que uno ingrese y ponga sus datos para replicar esas contraseñas. Sino no pueden usar los equipos robados, los tienen que desarmar", finaliza.
MÁS SOBRE ESTE TEMA:
Últimas Noticias
Sindicato y empleador: Causas de los conflictos laborales
El documento detalla que los tipos de desacuerdo laboral se generan por malentendidos o problemas en la comunicación, sobre los roles y las responsabilidades, cuestionamientos sobre liderazgo y gestión, entre otros

Google Chrome trae la mejor opción para estudiantes e investigadores: navegar en dos pestañas a la vez
La herramienta de ‘vista dividida’ simplifica tareas como la redacción de informes o la toma de apuntes mientras se consulta material en otra páginas web

Sorteo del Mundial 2026, en vivo: Lionel Scaloni llevó la Copa del Mundo al escenario
En el Kennedy Center de Washington se conocerá el camino que deberán afrontar los 48 equipos que disputarán la Copa del Mundo a jugarse en EEUU, México y Canadá

Registraduría le ‘jaló las orejas’ a los partidos políticos por baja inscripción de listas para las elecciones de Congreso: “Van a generar traumatismos”
El registrador nacional Hernán Penagos reiteró que dicho proceso también se puede realizar de forma virtual, con el fin de evitar conglomeraciones en las instalaciones de la entidad nacional
iOA revela el costo real de recrear el concierto de Rosalía en Perú, una experiencia entre deudas y traumas que tuvo que superar
El influencer Ioanis Patsias Morales compartió cómo materializó uno de sus mayores sueños artísticos, enfrentando gastos millonarios, obstáculos legales y un proceso personal de recuperación tras la intensa producción



