Roban cuentas de Apple a usuarios de iPhone con este sencillo truco

Los ciberdelincuentes están llamando a las víctimas para engañarlos y pedirles contraseñas saturándolos con notificaciones

Guardar

Nuevo

Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)
Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)

Los usuarios de Apple están en peligro. Un grupo de ciberdelincuentes está realizando un ataque para robar cuentas usando tácticas de phishing y aprovechándose de la doble autenticación para ingresar al perfil.

Según Brian Krebs, periodista experto en ciberseguridad, el truco combina técnicas de ingeniería social y está afectado principalmente a los propietarios de iPhone, que son saturados con un gran número de notificaciones para que caigan en la trampa y entreguen su información a los atacantes, que incluso los llaman vía telefónica.

Cómo funciona el ciberataque a los usuarios de iPhone

El ataque se desarrolla en dos fases.

En la primera, los usuarios reciben múltiples solicitudes para cambiar la contraseña de su Apple ID. Estas notificaciones, que parecen legítimas a primera vista, son en realidad parte de una técnica denominada “Bombardeo del MFA” (Autenticación Multifactor).

La idea detrás de esta táctica es saturar a los usuarios con tantas solicitudes que, esperan los atacantes, terminen aceptando alguna por error, fatiga o porque realmente creen que Apple se está comunicando con ellos.

Los delincuentes se aprovechan del desconocimiento de los usuarios para pedirles contraseñas y códigos secretos. (Imagen ilustrativa Infobae)
Los delincuentes se aprovechan del desconocimiento de los usuarios para pedirles contraseñas y códigos secretos. (Imagen ilustrativa Infobae)

Si esta primera etapa no logra su objetivo, los ciberdelincuentes adoptan un enfoque más directo y personalizado.

Así que la segunda es que los usuarios empezarán a recibir llamadas de individuos que se presentan como empleados de Apple y que informan sobre un supuesto ataque a la cuenta del usuario, solicitando la información de seguridad, incluido el código de verificación enviado vía SMS, que les permitiría el acceso total a la cuenta de Apple de la víctima.

Una característica llamativa de este tipo de phishing es el abuso del sistema de autenticación de dos factores de Apple ID. Este sistema está diseñado para ser una capa adicional de seguridad, que requiere tanto la contraseña como un código de verificación único, pero que en este caso se vuelve una excusa para que los delincuentes se pongan en contacto con el usuario y roben su cuenta.

Al ser una función que muchos usuarios desconocen cómo funciona y que se trata de un código secreto, los atacantes aprovechan para engañarlos.

Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)
Los usuarios de iPhone son las principales víctimas, recibiendo mensajes y llamadas. (Imagen Ilustrativa Infobae)

Sin embargo, Krebs comenta que entre los usuarios afectados hay personas que tienen negocios en criptomonedas y expertos en seguridad, por lo que las víctimas pueden ser cualquier persona y lo importante es entender cómo funcionan este tipo de ataques.

La mejor forma de evitar este tipo de amenazas es estar atentos a notificaciones o comunicaciones inesperadas que vengan supuestamente de Apple. La compañía, así como ninguna otra, necesita solicitar contraseñas o códigos de autenticación. Así que nunca hay que compartir esta información privada y las contraseñas se deben cambiar periódicamente.

Precauciones de ciberseguridad al usar las Apple Vision Pro

ESET, compañía de ciberseguridad, advierte sobre los posibles riesgos asociados a estas gafas de Apple. En gran parte, las recomendaciones surgen porque el dispositivo tiene un sistema operativo nuevo y algunas aplicaciones presentan errores.

Las Vision Pro cuentan con un sistema operativo nuevo y por eso pueden ser vulnerables a ataques. (APPLE)
Las Vision Pro cuentan con un sistema operativo nuevo y por eso pueden ser vulnerables a ataques. (APPLE)

La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware.

En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda, ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo, o pagar el rescate por la información.

Pero esta última acción no es recomendable porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Además de que no se asegura el retorno de la información.

En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima.

Guardar

Nuevo