Logo Computerhoy.com

Voice phishing: así pueden robarte los datos en el iPhone

Andrea Núñez-Torrón Stock

iPhone

Pese a que los dispositivos de Apple parezcan invencibles frente a los atacantes, cada vez un número más elevado de iPhones sufre el engaño del voice phishing, o lo que es lo mismo, la suplantación de la identidad de una empresa o persona mediante llamada telefónica.

Como advierte Hervé Lambert de Panda Security, “los dueños de un dispositivo con iOS o macOS son menos precavidos ante los ciberataques. Por ello, es importante recalcar que cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado”.

En el caso del voice phishing el segundo término indica el tipo de ciberataque, basado en las estratagemas para conseguir tus datos mediante un falso mensaje para acceder a tu cuenta. Para ello se emplean técnicas de ingeniería social, se estudian los patrones de conducta de sus víctimas y en este caso, utilizan la información para hacerse pasar por Apple. El término voice, lógicamente, apunta hacia el tipo de medio destinado a esta ciberamenaza: las llamadas por voz.

Cómo usan el voicephishing los ciberatacantes para perpetrar su engaño

Existen dos métodos para que los ciberatacantes se queden información de tu querido iPhone. La primera manera es robarte el dispositivo de forma física, preparando el ciberataque aunque no dispongan de las credenciales del usuario -si solamente llega hasta aquí la historia, casi todo tiene solución, siempre y cuando la persona disponga de copia de seguridad y seguro del móvil-.

El peligro aparece cuando el usuario, ante el robo de su preciado smartphone, recurre a su cuenta de iCloud para emplear la aplicación “Find my iPhone”,desde la que Apple permite enviar mensajes a la persona que, con buena o nefasta intención, haya encontrado el iPhone. Es muy habitual dejar el número de teléfono de un ser querido o dirección de email para poder recuperar el dispositivo, pese a que los expertos recomiendan no proporcionar datos sensibles en esta clase de comunicaciones.

Si el usuario redacta un mensaje a través de “Find my iPhone” y les proporciona un número alternativo -de un amigo, pareja o familiar- los hackers mandan un SMS cuyo remitente parece la propia Apple, y que contiene en su interior un enlace a una página que emula con mucha precisión a la página de entrada a iCloud, solicitando a la víctima las claves de acceso. Si el usuario las teclea, el ciberdelincuente podrá entrar al email, redes sociales o aplicaciones de banca electrónica, entre otras.

25 trucos para el iPhone que seguramente no conocías

El otro método para llevar a cabo esta ciberestafa se trata realizar llamadas telefónicas a las posibles víctimas suplantando la identidad del servicio técnico de Apple -incluso este es el nombre que aparece en pantalla cuando los incautos reciben la llamada-. El cibercriminal se hace pasar por un técnico de la empresa de Cupertino y aporta la dirección de una página web específicasupuestamente destinada a que el usuario compruebe si la seguridad de su teléfono ha sido comprometida.

El ciberatacante revela a su víctima que le enviará  un SMS con un enlace en el que podrá modificar las credenciales de acceso al teléfono, pero en lugar de remitir este a la dirección appleid.apple.com, conduce a una plataforma que solicita el usuario y la contraseña de iCloud. Al introducirlas el usuario brinda a los delincuentes acceso a toda su información personal. Por tanto, es fundamental estar ojo avizor y extremar la vigilancia y la cautela ante este tipo de ciberamenzas.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad