
Las campañas de phishing son cada vez más avanzadas. Un ejemplo es un ataque dirigido a usuarios de Apple usando como excusa una supuesta comunicación desde los canales legítimos de la propia empresa.
Esta estafa, detallada por Techradar, lo hacen a través de una llamada o un mensaje de texto, donde presentan información real, incluyendo un ticket de soporte para justificar la comunicación.
Así operan los estafadores para atacar a usuarios de Apple
La estrategia de este ataque está basada en la suplantación creíble de empleados del soporte técnico oficial de Apple. Los atacantes aprovechan la posibilidad de generar tickets auténticos en el sistema de ayuda de la compañía, una función que permite que cualquiera cree casos abiertos en nombre de cualquier usuario, enviando de este modo correos electrónicos verdaderos desde dominios oficiales de Apple.
De este modo, el destinatario baja sus defensas ante comunicaciones que solo debería recibir en instancias legítimas y voluntarias.
El procedimiento comienza con el envío de un mensaje de texto inesperado al usuario, donde figura un código de autenticación de dos factores (2FA). Habitualmente, esas notificaciones aparecen cuando se intenta acceder a una cuenta desde un dispositivo desconocido, por lo que cualquier alerta activa la preocupación y la sospecha de intento de intrusión.
Minutos más tarde, las notificaciones se multiplican. El usuario recibe una llamada automática desde un número gratuito, simulando ser del sistema oficial de Apple, en la que de nuevo se enuncia el código de seguridad. El ataque persigue generar un clima de urgencia y cierto pánico: el destinatario percibe intentos reales de ingreso no autorizado a su perfil y supone que su privacidad está amenazada.
Cuál es el objetivo de este ataque
El propósito de este fraude trasciende el robo puntual de credenciales. Al obtener acceso a la cuenta principal de un usuario de Apple, el atacante consigue el control sobre todos los servicios vinculados: iCloud, fotografías, correo electrónico, documentos, contactos y hasta dispositivos físicos asociados a la cuenta.
Esta maniobra puede derivar tanto en robo de identidad digital como en extorsiones, secuestro de información o venta de los datos en mercados ilegales.

La clave del éxito para los estafadores radica en la construcción de una atmósfera de confianza a partir de señales legítimas: correos oficiales, números de caso válidos, procedimientos guiados y una actitud profesional, carente de la presión o el apuro que caracteriza a fraudes habituales.
La vulnerabilidad que permite el funcionamiento de esta estafa se encuentra en el propio sistema de soporte de Apple. El hecho de que cualquier persona pueda abrir un ticket de soporte utilizando la dirección de email de otra resulta en que el usuario reciba un mensaje legítimo desde los servidores oficiales de la compañía.
Este proceso no requiere verificación previa, por lo tanto, el usuario afectado puede ser engañado con comunicaciones oficiales genuinas.
A esto se suma que los sitios diseñados para el phishing suelen utilizar dominios que aparentan relación directa con la empresa –como “appeal-apple.com”– y cuentan con certificados SSL para lucir “seguros” ante los ojos inexpertos.
Cómo protegerse de este ataque a usuarios de Apple
Las recomendaciones para evitar convertirse en víctima de estos ataques empiezan por desconfiar de llamadas no solicitadas de supuestos empleados, incluso si coinciden con correos o avisos legítimos. En caso de recibir una comunicación inesperada, la mejor decisión consiste en cortar la llamada y contactar directamente a Apple mediante los números oficiales de atención al cliente.
Jamás se deben compartir códigos de autenticación de dos factores ni “códigos de confirmación” por teléfono o mediante cualquier enlace enviado por terceros. Ningún representante legítimo de Apple ni de ninguna otra compañía solicitará esos datos al usuario en un proceso estándar de soporte.
Es indispensable verificar que cualquier sitio web visitado para solucionar un incidente corresponda exclusivamente a dominios de Apple, sin variantes ni agregados. La simple presencia de un candado de seguridad o protocolo HTTPS no asegura la autenticidad del sitio.
Últimas Noticias
Los 10 regalos que debería recibir un niño esta Navidad, según la IA
Juegos de construcción, libros interactivos y juguetes educativos lideran las recomendaciones por su capacidad de estimulación en distintas etapas de la infancia

Detecta con Gemini de Google si un video fue generado o no con IA
Por el momento, la detección se limita a videos creados con el modelo Veo 3 de Google

CEO de Google revela que en un año la IA podrá hacer compras personales sin humanos
La inteligencia artificial comenzará a actuar en nombre de los usuarios, asumiendo tareas completas como elegir y comprar un regalo
Microsoft moderniza el Bloc de Notas: así funcionan las nuevas tablas y la IA en tiempo real
Este es el cambio más grande en décadas de la empresa creada por Bill Gates

Starlink baja precios en Argentina: así funciona el internet satelital de Elon Musk
Los usuarios pueden encontrar su kit Mini en descuento, el cual funciona para hogares, viajeros o quienes se encuentran en zonas rurales o de difícil acceso




