Cuidado si te han robado el iPhone. Esto es lo que nunca debes hacer

¿Te han robado el iPhone alguna vez? Desgraciadamente, ocurre bastante en vacaciones, cuando bajamos la guardia y descuidamos la vigilancia de nuestro dispositivo.

Los investigadores de Kaspersky han descubierto el esquema de interacción que utilizan los estafadores para desbloquear iPhones robados. Atento a este modus operandi, que implica mucha presión psicológica y habilidades de ingeniería social.

Cuando los ladrones obtienen el iPhone de la víctima realizan lo siguiente: 

  • Apagan inmediatamente el teléfono para evitar ser detectados. También quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.
  • Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio Buscar mi iPhone de Apple pidiendo que detecte la ubicación del teléfono robado a través de lo que parece ser un sitio web oficial de iCloud (icloud.co.com), una vez que haya introducido sus credenciales.
  • Tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección se escribe, de hecho, ‘icioud[punto]co[punto]com’, con una “i” mayúscula, en vez de una “l” minúscula. `

Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:

  • Los ciberdelicuentes intentan ponerse en contacto con el propietario a través de una llamada telefónica en la que alegan ser representantes de un centro de servicio. Describen el dispositivo y ofrecen devolverlo. 
  • Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza.  
  • A continuación, los estafadores hablan con la víctima sobre cómo eliminar su cuenta en la nube y así eliminar la vinculación con el teléfono inteligente robado. Si lo hacen, los ladrones son libres de encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.