Roban cuentas de Apple a usuarios de iPhone con este sencillo truco

Los ciberdelincuentes están llamando a las víctimas para engañarlos y pedirles contraseñas saturándolos con notificaciones

Compartir
Compartir articulo
Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)
Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)

Los usuarios de Apple están en peligro. Un grupo de ciberdelincuentes está realizando un ataque para robar cuentas usando tácticas de phishing y aprovechándose de la doble autenticación para ingresar al perfil.

Según Brian Krebs, periodista experto en ciberseguridad, el truco combina técnicas de ingeniería social y está afectado principalmente a los propietarios de iPhone, que son saturados con un gran número de notificaciones para que caigan en la trampa y entreguen su información a los atacantes, que incluso los llaman vía telefónica.

Cómo funciona el ciberataque a los usuarios de iPhone

El ataque se desarrolla en dos fases.

En la primera, los usuarios reciben múltiples solicitudes para cambiar la contraseña de su Apple ID. Estas notificaciones, que parecen legítimas a primera vista, son en realidad parte de una técnica denominada “Bombardeo del MFA” (Autenticación Multifactor).

La idea detrás de esta táctica es saturar a los usuarios con tantas solicitudes que, esperan los atacantes, terminen aceptando alguna por error, fatiga o porque realmente creen que Apple se está comunicando con ellos.

Los delincuentes se aprovechan del desconocimiento de los usuarios para pedirles contraseñas y códigos secretos. (Imagen ilustrativa Infobae)
Los delincuentes se aprovechan del desconocimiento de los usuarios para pedirles contraseñas y códigos secretos. (Imagen ilustrativa Infobae)

Si esta primera etapa no logra su objetivo, los ciberdelincuentes adoptan un enfoque más directo y personalizado.

Así que la segunda es que los usuarios empezarán a recibir llamadas de individuos que se presentan como empleados de Apple y que informan sobre un supuesto ataque a la cuenta del usuario, solicitando la información de seguridad, incluido el código de verificación enviado vía SMS, que les permitiría el acceso total a la cuenta de Apple de la víctima.

Una característica llamativa de este tipo de phishing es el abuso del sistema de autenticación de dos factores de Apple ID. Este sistema está diseñado para ser una capa adicional de seguridad, que requiere tanto la contraseña como un código de verificación único, pero que en este caso se vuelve una excusa para que los delincuentes se pongan en contacto con el usuario y roben su cuenta.

Al ser una función que muchos usuarios desconocen cómo funciona y que se trata de un código secreto, los atacantes aprovechan para engañarlos.

Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)
Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)

Sin embargo, Krebs comenta que entre los usuarios afectados hay personas que tienen negocios en criptomonedas y expertos en seguridad, por lo que las víctimas pueden ser cualquier persona y lo importante es entender cómo funcionan este tipo de ataques.

La mejor forma de evitar este tipo de amenazas es estar atentos a notificaciones o comunicaciones inesperadas que vengan supuestamente de Apple. La compañía, así como ninguna otra, necesita solicitar contraseñas o códigos de autenticación. Así que nunca hay que compartir esta información privada y las contraseñas se deben cambiar periódicamente.

Precauciones de ciberseguridad al usar las Apple Vision Pro

ESET, compañía de ciberseguridad, advierte sobre los posibles riesgos asociados a estas gafas de Apple. En gran parte, las recomendaciones surgen porque el dispositivo tiene un sistema operativo nuevo y algunas aplicaciones presentan errores.

Las Vision Pro cuentan con un sistema operativo nuevo y por eso pueden ser vulnerables a ataques. (APPLE)
Las Vision Pro cuentan con un sistema operativo nuevo y por eso pueden ser vulnerables a ataques. (APPLE)

La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware.

En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda, ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo, o pagar el rescate por la información.

Pero esta última acción no es recomendable porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Además de que no se asegura el retorno de la información.

En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima.

Últimas Noticias

La misa de sanación de Leda: historias de dolor y esperanza y pedidos de curación de miles de fieles

El Santuario de Nuestra Señora de Lourdes desbordó de peregrinos que llegaron este sábado para ver a Leda Bergonzi, la sanadora rosarina de 44 años que tiene una historia particular: es laica, está casada, tiene cinco hijos y un nieto y su fama de curar por imposición de manos trascendió las fronteras. Fue su primera vez en Buenos Aires y demostró su magnetismo
La misa de sanación de Leda: historias de dolor y esperanza y pedidos de curación de miles de fieles

Bullrich llamó al PRO a hacer una coalición con LLA, criticó a “los tibios” y lanzó: “Juntos por el Cambio efectivamente fue”

En una fuerte señal a los libertarios, la ministra de Seguridad encabezó un acto con tono político fuerte junto al armador de Karina Milei en la provincia de Buenos Aires. Entre elogios al Presidente, tiró fuertes dardos contra los legisladores que traban la ley Bases y habló de 2025
Bullrich llamó al PRO a hacer una coalición con LLA, criticó a “los tibios” y lanzó: “Juntos por el Cambio efectivamente fue”

La confesión hot de Sabrina Rojas sobre los “atributos” de Luciano Castro y el Tucu López

Un comentario de Rodrigo Lussich en Socios del espectáculo disparó la reacción de la actriz sobre la intimidad de sus exparejas
La confesión hot de Sabrina Rojas sobre los “atributos” de Luciano Castro y el Tucu López

En qué consiste Uber Shuttle, el nuevo servicio de transporte económico a aeropuertos y eventos

Esta iniciativa ofrece una alternativa más accesible y conveniente en comparación con los viajes tradicionales
En qué consiste Uber Shuttle, el nuevo servicio de transporte económico a aeropuertos y eventos

Despidieron a una profesora de Nueva York denunciada por acoso sexual, luego de enviar 28 mil mensajes a sus alumnos

A pesar de su historial, Dulaina Almonte logró reincorporarse a otra escuela, hasta que una publicación en un medio local reveló su pasado y fue separada del cargo
Despidieron a una profesora de Nueva York denunciada por acoso sexual, luego de enviar 28 mil mensajes a sus alumnos