Blog

detectar estafas de suplantación de identidad de Apple

Cómo detectar estafas de suplantación de identidad de Apple

A estas alturas, probablemente ya estés al tanto de las estafas de phishing. Durante años, mensajes de texto, correos electrónicos, sitios web maliciosos y llamadas falsas han intentado engañar a las personas para que faciliten a los estafadores información personal. Aunque estas estafas no son nuevas, se están volviendo cada vez más sofisticadas.

El ID de Apple es la cuenta que utilizamos para acceder a todos los servicios de esta compañía como App Store, Apple Music, iCloud, iMessage, FaceTime, etc.

Consta de una dirección de correo electrónico y una contraseña para iniciar sesión y poder gestionar nuestra información de contacto, los medios de pago y la seguridad en general de nuestros dispositivos.

Y por supuesto, la misión de todo villano que se precie, es intentar socavar la seguridad de nuestra cuenta para obtener estos datos confidenciales.

Ya sea en beneficio propio o para venderlos en el mercado negro a otros piratas informáticos.

Uno de los métodos empleados son los correos electrónicos de phishing, con diversos contenidos:

  • Actualice su cuenta de ID de Apple. 
  • Reactive su cuente de iTunes
  • Verifique la dirección de correo electrónico asociada con su ID de Apple.
  • Su ID de Apple se ha desactivado por motivos de seguridad.
  • Su cuenta va a ser cancelada debido a una actividad inusual.
  • Se ha producido una violación de los términos de servicio.

Estos son solo algunos ejemplos, pero los enunciados dependerán de la imaginación de los villanos.

Correo de phishing

Otra táctica que utilizan los ciberdelincuentes es mandar un correo diciendo que se ha realizado un pago con tarjeta de crédito en App Store y dan un plazo de 24 horas para anularlo.

Es posible que el usuario se apresure a pulsar en el enlace para cancelar el pedido, sobre todo si no ha sido el quién lo ha efectuado.

Incluso puede incluir un archivo adjunto que contiene la supuesta factura en un cutre archivo de Word.

Una empresa de prestigio contrastado como Apple nunca enviaría algo como esto.

El objetivo, como en muchas otras campañas de phishing, es atemorizar al usuario y crearle una sensación de urgencia, para que no tenga tiempo de reflexionar y resulte más sencillo que caiga en la trampa.

El correo electrónico incluye un enlace que, de hacer clic en él, nos llevará a un sitio web de Apple falso o clonado.

En esta página se nos pedirá iniciar sesión en «nuestra cuenta» para solucionar la incidencia.

Si caemos en la trampa, el sinvergüenza se hará con nuestro ID de Apple y tendrá acceso a nuestra información, podrá cambiar nuestra contraseña, e incluso inutilizar nuestro dispositivo.

Esto también se utiliza para resetear móviles robados a sus valores de fábrica, para venderlos de manera ilegal.

El ID de Apple, también se usa para acceder a iCloud, donde se pueden almacenar fotos y cualquier tipo de archivo, y el robo de estos puede llevar al chantaje, e incluso en función de las fotos a la sextorsión.

En general, para ver si un correo electrónico es fraudulento, hay que pasar el cursor sobre el enlace.

Si se trata de un correo electrónico de suplantación de identidad, veremos que no apunta un dominio de Apple.

La mayoría de organizaciones, tienen su propio dominio de correo electrónico y cuentas de empresa. En el caso de los correos electrónicos legítimos procedentes de Apple, será @apple.com.

El problema es que cualquiera puede comprar un nombre de dominio a un registrador.

Y aunque cada nombre de dominio debe ser único, existen muchas formas de crear direcciones que cuestan de distinguir a primera vista de la que se está intentando falsificar.

Por ejemplo, una dirección de phishing podría ser algo así como @applee.com.

Si necesitas iniciar sesión para administrar tu cuenta de Apple o cualquier otro servicio en línea, evita los enlaces de los correos electrónicos y hazlo siempre desde la página oficial.

Estafa de soporte de Apple

Los estafadores llaman a las personas con un iPhone desde un número que se parece al del Soporte de Apple.

De hecho, no solo se parece al de soporte de Apple, es el soporte de Apple (o al menos eso es lo que te dice tu teléfono.)

El estafador logra simular el número de teléfono de los de Cupertino y el iPhone es incapaz de distinguirlo del real.

Las personas, por lo tanto, compartirán voluntariamente su información privada.

Incluso si no contestas y más tarde miras tu registro de llamadas, verás que el número que te llamó es de hecho el mismo número que usa el Soporte de Apple.

Si devuelves la llamada, te responderá un representante legítimo de la compañía, aunque si preguntas acerca de la llamada que has recibido, no tendrán constancia de que alguien se haya puesto en contacto contigo.

En comparación con otras, se trata de una estafa muy sofisticada.

En líneas generales, si alguna vez te contactan por teléfono, correo electrónico o mensaje de texto y te solicitan datos personales, nunca los proporciones.

Desde Apple se pide la colaboración a sus usuarios para acabar con estas estafas.

Para ello ponen a su disposición un email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Mediante esta dirección de correo electrónico, los afectados pueden reportar los correos fraudulentos y otro tipo de estafas.

Temas: ,
Mostrar el formulario de comentarios

Avisos de seguridad

Air Vpn

Sered Hosting

Otros artículos

Hola pervertido,te he grabado masturbándote y voy a publicar el video

Mediante este tipo de estafa, los piratas informáticos afirman haber ...

Blog

Qué es una prueba de penetración y cómo funciona

Las empresas de ciberseguridad ofrecen una amplia gama de servicios a ...

Blog

Cómo mantener tu dispositivo móvil a salvo del adware

Un estudio llevado a cabo por Avast Threat Labs ha descubierto que el ...

Blog

Los juegos en línea pueden ser una fuente de amenazas para los niños y los adolescentes

Según los expertos, jugar a videojuegos en línea puede tener un impacto ...

Blog

PGP Tool - Generador en línea de claves PGP de cifrado y descifrado

¿Estás buscando una forma fácil de cifrar tus mensajes? PGP Tool es una ...

Blog

© 2019 - 2022 Infosegur.net - CC-BY 4.0
Buscar