Nueva estafa a usuarios de Apple: con una llamada o un mensaje pueden robar los datos

El objetivo principal del ataque es obtener acceso y controlar servicios como iCloud, fotos y dispositivos asociados

Las campañas de phishing contra usuarios de Apple emplean técnicas avanzadas de suplantación de identidad y comunicación oficial. (Imagen Ilustrativa Infobae)

Las campañas de phishing son cada vez más avanzadas. Un ejemplo es un ataque dirigido a usuarios de Apple usando como excusa una supuesta comunicación desde los canales legítimos de la propia empresa.

Esta estafa, detallada por Techradar, lo hacen a través de una llamada o un mensaje de texto, donde presentan información real, incluyendo un ticket de soporte para justificar la comunicación.

Así operan los estafadores para atacar a usuarios de Apple

La estrategia de este ataque está basada en la suplantación creíble de empleados del soporte técnico oficial de Apple. Los atacantes aprovechan la posibilidad de generar tickets auténticos en el sistema de ayuda de la compañía, una función que permite que cualquiera cree casos abiertos en nombre de cualquier usuario, enviando de este modo correos electrónicos verdaderos desde dominios oficiales de Apple.

Read more!

De este modo, el destinatario baja sus defensas ante comunicaciones que solo debería recibir en instancias legítimas y voluntarias.

Los estafadores utilizan tickets de soporte legítimos de Apple para enviar correos electrónicos auténticos desde dominios oficiales. (REUTERS/Abdul Saboor)

El procedimiento comienza con el envío de un mensaje de texto inesperado al usuario, donde figura un código de autenticación de dos factores (2FA). Habitualmente, esas notificaciones aparecen cuando se intenta acceder a una cuenta desde un dispositivo desconocido, por lo que cualquier alerta activa la preocupación y la sospecha de intento de intrusión.

Minutos más tarde, las notificaciones se multiplican. El usuario recibe una llamada automática desde un número gratuito, simulando ser del sistema oficial de Apple, en la que de nuevo se enuncia el código de seguridad. El ataque persigue generar un clima de urgencia y cierto pánico: el destinatario percibe intentos reales de ingreso no autorizado a su perfil y supone que su privacidad está amenazada.

Cuál es el objetivo de este ataque

El propósito de este fraude trasciende el robo puntual de credenciales. Al obtener acceso a la cuenta principal de un usuario de Apple, el atacante consigue el control sobre todos los servicios vinculados: iCloud, fotografías, correo electrónico, documentos, contactos y hasta dispositivos físicos asociados a la cuenta.

Esta maniobra puede derivar tanto en robo de identidad digital como en extorsiones, secuestro de información o venta de los datos en mercados ilegales.

El objetivo principal del ataque es obtener acceso a la cuenta de Apple y controlar servicios como iCloud, fotos y dispositivos asociados. (Imagen ilustrativa)

La clave del éxito para los estafadores radica en la construcción de una atmósfera de confianza a partir de señales legítimas: correos oficiales, números de caso válidos, procedimientos guiados y una actitud profesional, carente de la presión o el apuro que caracteriza a fraudes habituales.

La vulnerabilidad que permite el funcionamiento de esta estafa se encuentra en el propio sistema de soporte de Apple. El hecho de que cualquier persona pueda abrir un ticket de soporte utilizando la dirección de email de otra resulta en que el usuario reciba un mensaje legítimo desde los servidores oficiales de la compañía.

Este proceso no requiere verificación previa, por lo tanto, el usuario afectado puede ser engañado con comunicaciones oficiales genuinas.

A esto se suma que los sitios diseñados para el phishing suelen utilizar dominios que aparentan relación directa con la empresa –como “appeal-apple.com”– y cuentan con certificados SSL para lucir “seguros” ante los ojos inexpertos.

La vulnerabilidad del sistema de soporte de Apple permite que cualquier persona abra tickets usando el correo de otra, facilitando el engaño. (REUTERS/Maxim Shemetov/File Photo)

Cómo protegerse de este ataque a usuarios de Apple

Las recomendaciones para evitar convertirse en víctima de estos ataques empiezan por desconfiar de llamadas no solicitadas de supuestos empleados, incluso si coinciden con correos o avisos legítimos. En caso de recibir una comunicación inesperada, la mejor decisión consiste en cortar la llamada y contactar directamente a Apple mediante los números oficiales de atención al cliente.

Jamás se deben compartir códigos de autenticación de dos factores ni “códigos de confirmación” por teléfono o mediante cualquier enlace enviado por terceros. Ningún representante legítimo de Apple ni de ninguna otra compañía solicitará esos datos al usuario en un proceso estándar de soporte.

Es indispensable verificar que cualquier sitio web visitado para solucionar un incidente corresponda exclusivamente a dominios de Apple, sin variantes ni agregados. La simple presencia de un candado de seguridad o protocolo HTTPS no asegura la autenticidad del sitio.

Read more!

Más Noticias

La inteligencia artificial reconfigura el cine y la TV: riesgos, empleos y una industria en transición

El avance tecnológico irrumpe en la dinámica audiovisual, señala un estudio de McKinsey que examina sus consecuencias sobre métodos de trabajo, perfiles laborales y distribución de valor en este ecosistema, al tiempo que expone interrogantes regulatorios y abre la puerta a escenarios innovadores para creadores y empresas del entretenimiento

Cómo Starlink de Elon Musk transforma la conectividad con internet satelital en escenarios de crisis

En muchos casos, Starlink es la única conexión disponible, dando a Elon Musk un control que influye en operaciones clave

¿Humanidades o ciencias?: la presidenta de Anthropic revela qué estudiar para conseguir trabajo en la era de la IA

Daniela Amodei sostiene que habilidades como el pensamiento crítico, la comprensión de la historia y la capacidad de entender la naturaleza humana serán esenciales para el desarrollo de la IA

El inesperado ranking de los regalos más vendidos en Colombia para los enamorados y cuánto gastan

Economía regional y tendencias sociales convergen en una ola de compras online que transforma tanto el comportamiento del consumidor como el futuro de los pequeños negocios en el país

¿Colapso en discos duros?: toda la producción de 2026 ya está vendida según el mayor fabricante

Western Digital, uno de los gigantes del sector, ha confirmado que las unidades fabricadas para 2027 y 2028 cuentan con acuerdos previos