¡Alerta de ciberseguridad! Cuentas de Apple robadas a usuarios de iPhone con un truco sencillo
Atención, usuarios de Apple: ¡Protejan sus cuentas de iPhone de este sencillo pero peligroso truco!
El truco del phishing y la doble autenticación
Un grupo de ciberdelincuentes está llevando a cabo un ataque masivo para robar cuentas de Apple a usuarios de iPhone. El truco, que combina técnicas de ingeniería social y phishing, explota la función de doble autenticación para obtener acceso a las cuentas de las víctimas.
La primera fase del ataque consiste en inundar a los usuarios con múltiples solicitudes para cambiar la contraseña de su Apple ID. Esto tiene como objetivo saturarlos y hacer que acepten una solicitud por error o fatiga.
La táctica de la "llamada telefónica"
Si la primera etapa falla, los ciberdelincuentes recurren a un enfoque más directo y personalizado. Llaman a las víctimas por teléfono y les piden su información de seguridad, incluido el código de verificación enviado por SMS. Este código normalmente se envía para proporcionar una capa adicional de seguridad, pero en este caso se utiliza para engañar a los usuarios.
Los atacantes aprovechan el desconocimiento de muchos usuarios sobre el funcionamiento de la doble autenticación y los engañan haciéndoles creer que Apple les está llamando legítimamente.
Recomendaciones para mantenerse protegido
Estar atento a las notificaciones y comunicaciones inesperadas: Apple nunca solicitará contraseñas ni códigos de autenticación a través de comunicaciones no solicitadas.
Comprender cómo funciona la doble autenticación: Esta función requiere tanto una contraseña como un código de verificación único, que solo debe compartirse con fuentes confiables.
Ignorar las llamadas telefónicas sospechosas: Si recibe una llamada telefónica de alguien que afirma ser de Apple y le solicita información de seguridad, cuelgue y repórtelo a Apple.
"Los ciberdelincuentes están constantemente ideando nuevas formas de engañar a los usuarios y robar sus datos. Es esencial estar atento y comprender cómo funcionan los ataques de phishing para mantenerse protegido".
Brian Krebs, periodista experto en ciberseguridad
El papel de las actualizaciones de software
Las actualizaciones de software a menudo incluyen parches de seguridad que protegen los dispositivos contra las últimas amenazas. Es crucial mantener los dispositivos actualizados con las últimas versiones del sistema operativo y las aplicaciones.
Las vulnerabilidades en el software pueden ser explotadas por los delincuentes para propagar troyanos y ransomware, que pueden dar acceso a los datos y funciones sensibles del dispositivo.
Prevención de ransomware y troyanos
Ransomware: Este malware bloquea el acceso a los dispositivos y exige un rescate para desbloquearlos. No pague el rescate, ya que esto financia a los ciberdelincuentes y no garantiza la recuperación de los datos.
Troyanos: Estos programas maliciosos pueden acceder a las cámaras y sensores del dispositivo, lo que permite a los ciberdelincuentes monitorear las actividades del usuario. Evite descargar aplicaciones de fuentes no confiables y manténgase atento a los comportamientos inusuales del dispositivo.
Artículos relacionados