Mientras que las infecciones informáticas de Apple muestran una tendencia creciente, los usuarios pueden ser víctimas de otros ataques cibernéticos que implican phishing y pueden provocar robo de identidad, pérdidas financieras y otros problemas graves. El phishing es una de las formas dominantes de ataques en línea actuales. Con la ingeniería social en su núcleo, se basa principalmente en enlaces trampa, que generalmente llegan con correos electrónicos, para engañar a los destinatarios para que revelen su información personal a los estafadores.
Lo particularmente desconcertante es que personas que no tienen una sólida experiencia en programación pueden acceder fácilmente a los kits de phishing disponibles en fuentes de la red oscura. Esto significa que incluso las personas con conocimientos básicos de informática pueden centrarse en usted.
Aquí hay algo para reflexionar: actualmente hay alrededor de 1.500 millones de dispositivos Apple en uso en todo el mundo. Todos ellos requieren ID de Apple únicas para acceder a los servicios patentados del fabricante, como iCloud, App Store, iMessage, Apple TV, Apple Music, FaceTime y muchos otros. Significa que la audiencia potencial del ataque es enorme y el punto de entrada es la contraseña del ID de Apple, una combinación secreta de caracteres y números.
¿Por qué los estafadores pueden querer robar su ID de Apple?
Apple ID es su clave para utilizar todos los servicios de Apple e implica acceso ilimitado a una gran cantidad de información confidencial. A continuación se ofrece una breve descripción general de sus casos de uso comunes:
- No importa si tienes un iDevice o una Mac, utiliza tu ID de Apple para iniciar sesión y liberar todo su potencial y funciones. Está dentro de las posibilidades que también sea una forma de iniciar sesión en el futuro automóvil eléctrico autónomo de Apple , que se rumorea que es un trabajo en progreso en este momento.
- Apple ID conserva tus datos de pago y envío para facilitar el proceso de compra de aplicaciones, suscripciones de servicios y dispositivos de Apple.
- Su ID de Apple es el conducto para acceder a su configuración de seguridad y a detalles detallados sobre todas las compras de aplicaciones y servicios que realizó con él.
- Utiliza el ID de Apple para acceder a su cuenta de iCloud, un lugar donde almacena sus fotos, vídeos y otros datos personales. Si son robados, estos archivos pueden ser maltratados para perpetrar ataques de chantaje.
Técnicas utilizadas para engañarlo para que visite páginas de phishing de ID de Apple
El repertorio de los estafadores abarca bastantes tipos de mecanismos de phishing de ID de Apple. Familiarícese con algunos de los métodos más extendidos para asegurarse de no caer en la trampa en el futuro.
- Correo electrónico de extracto de pago falso
Debería poder identificar este intento de phishing mirando la línea de asunto del correo electrónico recibido. Dice “Declaración de pago”, “ID de recibo”, “Orden de recibo” o algo similar. El objetivo de este mensaje falso es hacerle creer que su tarjeta de crédito se ha utilizado para pagar algunos productos o servicios.
La reacción natural de la mayoría de usuarios es lanzarse de cabeza a cancelar el pedido del que no tienen ni idea. El correo electrónico contiene un enlace en el que puede hacer clic para supuestamente ir a la página de información de facturación correspondiente. En su lugar, será redirigido a un sitio de phishing que le indicará que verifique sus datos personales, incluido su número de tarjeta de crédito y la contraseña de su ID de Apple.
Por lo general, hay algunos obsequios en estos correos electrónicos. En primer lugar, el campo del remitente contendrá una cadena que no es una dirección de correo electrónico válida de Apple. Además, el mensaje puede contener un archivo adjunto en formato MS Word, un tipo de archivo que Apple no enviaría a sus clientes. Además, preste atención a la URL que aparece cuando pasa el mouse sobre el enlace “Cancelar y administrar pedidos” (o similar); generalmente es algo que no tiene ninguna relación con Apple.
Dicho esto, debes abstenerte de hacer clic en cualquier enlace sospechoso recibido por correo electrónico. Desafortunadamente, hay mensajes de phishing relacionados con pagos que parecen muy reales y fingen urgencia. Es posible que lo redireccionen a una página web que se parece al sitio legítimo de Apple, excepto que algunas palabras pueden estar mal escritas y no se puede hacer clic en los íconos de navegación en la parte superior. Debes tener cuidado con correos electrónicos dudosos como ese.
- Llamadas telefónicas fraudulentas con ID de Apple
Los engaños destinados a obtener ID de Apple no giran únicamente en torno a correos electrónicos incompletos. Algunos de ellos pueden sacar provecho de llamadas telefónicas fraudulentas. Para inculcar una falsa sensación de legitimidad a los usuarios, los delincuentes a menudo aprovechan el truco de suplantación del identificador de llamadas para que el número de teléfono que aparece en su teléfono parezca un número real de Apple. Cuando observa los detalles de la llamada, es posible que incluso incluyan el logotipo auténtico de la empresa y el sitio web oficial. Los impostores generalmente le pedirán que proporcione sus datos confidenciales para la validación de la cuenta o para asegurarse de que cumple con los Términos de servicio supuestamente actualizados y puede continuar usando ciertas funciones.
- Mensajes de texto falsos
Las campañas de phishing de ID de Apple también pueden incluir mensajes de texto enviados a su teléfono. Por lo general, dicen algo como “Su cuenta de Apple está suspendida” y le indican que siga un enlace para descubrir cómo solucionar el supuesto problema. Se le pedirá que ingrese su información personal en un formulario falso en el sitio web vinculado que imita una página de soporte de Apple.
- Ventanas emergentes engañosas
Este tipo de phishing surgió originalmente como una prueba de concepto y, afortunadamente, hasta ahora no ha habido informes sobre ataques de ese tipo en el mundo real. Sin embargo, un investigador llamado Felix Krause ha demostrado que es un vector de explotación viable y, por lo tanto, estos intentos de phishing pueden aparecer en el futuro cercano.
La idea es simple: una aplicación maliciosa activa un cuadro de diálogo fraudulento que solicita a la víctima que ingrese su contraseña de ID de Apple para iniciar sesión en la tienda iTunes. Los detalles de autenticación van al atacante una vez que los ingresa. La mayoría de los usuarios dan por sentado este tipo de ventanas emergentes y no les importa ingresar su información confidencial para seguir usando una aplicación que les gusta. Para colmo, las alertas parecen idénticas a las generadas habitualmente por iOS.
Para comprobar si el diálogo es legítimo, el entusiasta de la seguridad mencionado anteriormente recomienda tocar el botón Inicio. Si la aplicación se cierra, entonces definitivamente estás ante una ventana emergente falsa. Si no se cierra, no hay razón para preocuparse porque es una solicitud genuina de iOS. La diferencia es que las ventanas emergentes habituales del sistema como ésta surgen de un proceso separado en lugar de presentarse como un componente de una aplicación.
Consejos de mejores prácticas para identificar intentos de phishing de Apple
Aunque algunos engaños de phishing pueden ser más difíciles de identificar que otros, todos comparten una serie de signos reveladores. Aquí hay algunas señales de alerta comunes a las que debe prestar atención:
- Inexactitudes ortográficas y gramaticales;
- Diseñó de manera incompetente un correo electrónico o una página web;
- Dirección de remitente dudosa no relacionada con Apple;
- Solicitudes para verificar información confidencial por correo electrónico o por teléfono (algo que Apple nunca hace);
- Hipervínculos acortados o de aspecto sospechoso;
- Archivos adjuntos de correo electrónico poco fiables.
¿Cómo evitar ser víctima de estafas de phishing de ID de Apple?
Para ser un objetivo en movimiento, siga una serie de prácticas que le ayudarán a mantener intacta su ID de Apple y fortalecerán su postura de seguridad personal en general.
- Manténgase al tanto de las noticias sobre ciberseguridad cubiertas por fuentes acreditadas.
- Opte por navegadores web equipados con funciones antiphishing (Google Chrome es un buen ejemplo).
- Abstenerse de abrir archivos adjuntos de correos electrónicos enviados por alguien que no conoce.
- Adquiera el hábito de pasar el mouse sobre los hipervínculos antes de hacer clic. Si nota el más mínimo indicio de peligro, no haga clic en el enlace.
- Configure 2FA (autenticación de dos factores) para su ID de Apple y otras cuentas personales.
- Asegúrese de estar utilizando la última versión de macOS o iOS compatible con su dispositivo.
Además, debes hacer tu tarea y leer detenidamente algunos consejos de seguridad proporcionados por Apple. Muchos usuarios no se molestan en explorar estas recomendaciones hasta que han sido estafados. Es mejor que proteja sus cuentas de forma proactiva y fomente su conciencia sobre el phishing. Aquí están las fuentes en su lista de verificación de lectura obligada:
- Cómo saber si Apple realmente envió un correo electrónico .
- Qué hacer si sospecha que alguien tiene acceso no autorizado a su ID de Apple .
- Información general sobre phishing .
- Formas de evitar ataques de phishing y otras estafas.
- Fundamentos de seguridad del ID de Apple .