En caso de robo o pérdida, el bloqueo de un iPhone o iPad mediante iCloud permite a los usuarios no solo evitar el acceso de intrusos al teléfono sino además realizar un seguimiento sobre su localización.
De ser necesario, el dueño del dispositivo puede eliminar la información que desee y dejar inutilizable al equipo. Esa última posibilidad es la que, mediante un sencillo engaño, cibercriminales intentan evitar para que el robo de un iPhone tenga sentido.
¿Cómo lo consiguen? Apelando a la inocencia y confianza de los usuarios, desesperados por volver a encontrar su móvil.
La estafa Desde el año pasado, empresas de seguridad informática reportaron el crecimiento de páginas que simulan ser iCloud, la web desde donde se accede al control sobre los teléfonos allí registrados.
Si los atacantes consiguen las credenciales de iCloud, obtendrán entonces el acceso libre a los equipos robados para desbloquearlos y luego venderlos.
Desde la empresa de seguridad informática Symantec sospechan que los ciberpiratas trabajan para ladrones de equipos con iOS que se ofrecen en diversos foros.
“En un caso, la víctima sufrió el robo de su iPad y posteriormente recibió un SMS no solicitado informándole que habían encontrado su tablet. El mensaje le indicaba que debía hacer click en un link para ver la ubicación de su equipo robado”, explicó Symantec.
Como en el link aparecen términos como icloud, findmyphone o devicelocation/apple, el usuario confía, ingresa a una web falsa de iCloud y allí pone sus datos, que serán empleados por el atacante para obtener el acceso al dispositivo robado.
Entonces, mediante phishing, el dueño original del equipo entrega el control absoluto a los ladrones, perdiendo de vista para siempre a su iPhone.
Apple, bajo ningún caso enviará al usuario un SMS diciéndole que debe ingresar a iCloud para recuperar su equipo. La comunicación de la empresa en estos casos es vía correo electrónico.
La confianza, la clave
La función Find my iPhone es la que permite localizar la ubicación de un dispositivo móvil de Apple. Allí está incluido el “Modo Perdido” y es en esa configuración en donde los usuarios deben tener especial cuidado.
Durante el proceso para configurar ese modo, los usuarios pueden escribir un mensaje que aparecerá en la pantalla bloqueada, el cual puede incluir un número de teléfono, permitiendo que cualquier persona que lo encuentre contacte al usuario y le permita saber dónde está su dispositivo.
Los datos que se ingresen en esa pantalla serán los únicos que aparezcan en caso de que se active el modo de seguridad del iPhone.
Entonces, si el usuario incluyó un número de teléfono en la pantalla de bloqueo, los delincuentes podrán enviar un SMS a ese número para pedir los datos de iCloud. Los propietarios, angustiados por la pérdida de su iPhone o iPad, pueden caer fácilmente en la trampa dada la ansiedad por recuperar su dispositivo.
El mismo método fue empleado en otros casos, pero en lugar de enviar un SMS los atacantes llamaron directamente al número que figuraba en pantalla para reclamar ingresar a la web falsa para así ubicar al equipo robado.
Pionero en la difusión de tecnología en República Dominicana en Radio, Periódico, Televisión e Internet. Ingeniero en Electrónica y Telecomunicaciones, Especialidad en Telecomunicaciones Universidad Wisconsin Estados Unidos, Maestría en Administración de Operaciones y Postgrado en Parlamentarismo. Profesor universitario a nivel de grado y maestría, autor de varios libros entre los que se encuentra el Primer Libro sobre la Historia de las Telecomunicaciones en República Dominicana, galardonado Joven Sobresaliente de la República Dominicana año 2008 por JCI Jaycees´72, distinguido como Personajes sobresaliente de República Dominicana y “Profesional Sobresaliente por la Sociedad de Profesionales de las Telecomunicaciones de la República Dominicana (PRODETEL).
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.