Cuentas de Apple robadas a usuarios de iPhone con este sencillo truco

Cuentas de Apple robadas a usuarios de iPhone con este sencillo truco
Cuentas de Apple robadas a usuarios de iPhone con este sencillo truco

Los usuarios de iPhone son las principales víctimas, ya que reciben mensajes y llamadas. (Imagen ilustrativa Infobae)

Los usuarios de Apple están en peligro. Un grupo de ciberdelincuentes realiza un ataque para robar cuentas utilizando tácticas de phishing y aprovechando la doble autenticación para ingresar al perfil.

Según Brian Krebs, periodista de ciberseguridad,

El hack combina técnicas de ingeniería social y afecta principalmente a los propietarios de iPhone, que Se saturan con una gran cantidad de notificaciones para que caigan en la trampa y den su información a los atacantes.que incluso los llaman por teléfono.

El ataque se desarrolla en dos fases.

En el primero, los usuarios reciben múltiples solicitudes para cambiar la contraseña de su ID de Apple. Estas notificaciones, que a primera vista parecen legítimas, en realidad son parte de una técnica llamada “MFA Bombing” (autenticación multifactor).

La idea detrás de esta táctica es abrumar a los usuarios con tantas solicitudes que, esperan los atacantes, terminen aceptando algunas por error, fatiga o porque realmente creen que Apple se está comunicando con ellos.

Los delincuentes se aprovechan del desconocimiento de los usuarios para pedirles contraseñas y códigos secretos. (Imagen ilustrativa Infobae)

Si esta primera etapa no logra su objetivo, los ciberdelincuentes adoptan un enfoque más directo y personalizado.

Entonces el segundo es que Los usuarios comenzarán a recibir llamadas de personas que se presentarán como empleados de Apple informando de un presunto ataque a la cuenta del usuario.solicitando información de seguridad, incluido el código de verificación enviado por SMS, que les permitiría acceso completo a la cuenta de Apple de la víctima.

Una característica llamativa de este tipo de phishing es el abuso del sistema de autenticación de dos factores ID de Apple.. Este sistema está diseñado para ser una capa adicional de seguridad, requiriendo tanto la contraseña como un código de verificación único, pero en este caso se convierte en una excusa para que los delincuentes contacten al usuario y roben su cuenta.

Al ser una función que muchos usuarios desconocen cómo funciona y que es un código secreto, los atacantes se aprovechan para engañarles.

Los usuarios de iPhone son las principales víctimas, ya que reciben mensajes y llamadas. (Imagen ilustrativa Infobae)

Sin embargo, Krebs comenta que entre los usuarios afectados hay personas que tienen negocios en criptomonedas y expertos en seguridadpor lo que las víctimas pueden ser cualquiera y lo importante es entender cómo funcionan este tipo de ataques.

La mejor forma de evitar este tipo de amenazas es estar atento a notificaciones o comunicaciones inesperadas que supuestamente provienen de Apple. La empresa, como ninguna otra, necesita exigir contraseñas o códigos de autenticación. Por lo tanto, esta información privada nunca debe compartirse y las contraseñas deben cambiarse periódicamente.

ESET, empresa de ciberseguridad, advierte sobre los posibles riesgos asociados a estas gafas de Apple. En gran parte, las recomendaciones surgen porque el dispositivo tiene un nuevo sistema operativo y algunas aplicaciones tienen fallos.

Vision Pro tiene un nuevo sistema operativo y, por lo tanto, puede ser vulnerable a ataques. (MANZANA)

La explotación de vulnerabilidades es uno de los trucos que utilizan los delincuentes para difundir amenazas como troyanos y ransomware.

En el caso del ransomware, el dispositivo no podrá realizar plenamente sus funciones y las víctimas tendrán dos opciones: contactar a Apple para obtener ayuda. ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo, o pagar el rescate por la información.

Pero esta última acción no es recomendable porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún a más víctimas. Además, no se asegura la devolución de la información.

En caso de infección por un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, visualizando y monitoreando todo lo que ve la víctima.

 
For Latest Updates Follow us on Google News
 

PREV Los jugadores de New Vegas gastan bromas pesadas a los recién llegados a la serie de televisión enviándolos a misiones suicidas, pero en Fallout 76 es todo lo contrario. – .
NEXT Esta es la conexión a Internet que necesitas si vas a transmitir en Streaming – .