Cuidado si te han robado el iPhone. Esto es lo que nunca debes hacer

¿Te han robado el iPhone alguna vez? Desgraciadamente, ocurre bastante en vacaciones, cuando bajamos la guardia y descuidamos la vigilancia de nuestro dispositivo.

Los investigadores de Kaspersky han descubierto el esquema de interacción que utilizan los estafadores para desbloquear iPhones robados. Atento a este modus operandi, que implica mucha presión psicológica y habilidades de ingeniería social.

Cuando los ladrones obtienen el iPhone de la víctima realizan lo siguiente: 

  • Apagan inmediatamente el teléfono para evitar ser detectados. También quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.
  • Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio Buscar mi iPhone de Apple pidiendo que detecte la ubicación del teléfono robado a través de lo que parece ser un sitio web oficial de iCloud (icloud.co.com), una vez que haya introducido sus credenciales.
  • Tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección se escribe, de hecho, ‘icioud[punto]co[punto]com’, con una “i” mayúscula, en vez de una “l” minúscula. `

Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:

  • Los ciberdelicuentes intentan ponerse en contacto con el propietario a través de una llamada telefónica en la que alegan ser representantes de un centro de servicio. Describen el dispositivo y ofrecen devolverlo. 
  • Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza.  
  • A continuación, los estafadores hablan con la víctima sobre cómo eliminar su cuenta en la nube y así eliminar la vinculación con el teléfono inteligente robado. Si lo hacen, los ladrones son libres de encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio