Universidad Veracruzana

Skip to main content

Noti_infosegura: Cada vez crece el número de iPhones que sufren el engaño del voice phishing, la suplantación de la identidad de una empresa o persona mediante llamada telefónica

Cómo los hackers pueden atacar tu iPhone mediante el voice phishing

Aunque los dispositivos de Apple viven bajo esa leyenda de invulnerabilidad perpetua que dice que ningún hacker puede atacarlos, los cibercriminales pueden recurrir al voice phishing para hacerse con sus iPhones.

Pese a que los dispositivos de Apple parezcan invencibles frente a los atacantes, cada vez un número más elevado de iPhones sufre el engaño del voice phishing, o lo que es lo mismo, la suplantación de la identidad de una empresa o persona mediante llamada telefónica. Como advierte Hervé Lambert de Panda Security, “los dueños de un dispositivo con iOS o macOS son menos precavidos ante los ciberataques. Por ello, es importante recalcar que cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado”.

En el caso del voice phishing el segundo término indica el tipo de ciberataque, basado en las estratagemas para conseguir tus datos mediante un falso mensaje para acceder a tu cuenta. Para ello se emplean técnicas de ingeniería social, se estudian los patrones de conducta de sus víctimas y en este caso, utilizan la información para hacerse pasar por Apple. El término voice, lógicamente, apunta hacia el tipo de medio destinado a esta ciberamenaza: las llamadas por voz.

Cómo usan el voicephishing los ciberatacantes para perpetrar su engaño

Existen dos métodos para que los ciberatacantes se queden información de tu querido iPhone. La primera manera es robarte el dispositivo de forma física, preparando el ciberataque aunque no dispongan de las credenciales del usuario -si solamente llega hasta aquí la historia, casi todo tiene solución, siempre y cuando la persona disponga de copia de seguridad y seguro del móvil-.

El peligro aparece cuando el usuario, ante el robo de su preciado smartphone, recurre a su cuenta de iCloud para emplear la aplicación “Find my iPhone”,desde la que Apple permite enviar mensajes a la persona que, con buena o nefasta intención, haya encontrado el iPhone. Es muy habitual dejar el número de teléfono de un ser querido o dirección de email para poder recuperar el dispositivo, pese a que los expertos recomiendan no proporcionar datos sensibles en esta clase de comunicaciones.

Si el usuario redacta un mensaje a través de “Find my iPhone” y les proporciona un número alternativo -de un amigo, pareja o familiar- los hackers mandan un SMS cuyo remitente parece la propia Apple, y que contiene en su interior un enlace a una página que emula con mucha precisión a la página de entrada a iCloud, solicitando a la víctima las claves de acceso. Si el usuario las teclea, el ciberdelincuente podrá entrar al email, redes sociales o aplicaciones de banca electrónica, entre otras.

El otro método para llevar a cabo esta ciberestafa se trata realizar llamadas telefónicas a las posibles víctimas suplantando la identidad del servicio técnico de Apple -incluso este es el nombre que aparece en pantalla cuando los incautos reciben la llamada-. El cibercriminal se hace pasar por un técnico de la empresa de Cupertino y aporta la dirección de una página web específicasupuestamente destinada a que el usuario compruebe si la seguridad de su teléfono ha sido comprometida.

El ciberatacante revela a su víctima que le enviará  un SMS con un enlace en el que podrá modificar las credenciales de acceso al teléfono, pero en lugar de remitir este a la dirección appleid.apple.com, conduce a una plataforma que solicita el usuario y la contraseña de iCloud. Al introducirlas el usuario brinda a los delincuentes acceso a toda su información personal. Por tanto, es fundamental estar ojo avizor y extremar la vigilancia y la cautela ante este tipo de ciberamenzas.

 

Fuente:

Fecha de consulta:

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 24 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx