Como funcionan los ataques phishing tras el robo de un dispositivo

No es la primera, ni será la última vez que os hablemos de Phishing en este blog. En este caso os explicaremos como se llevan a cabo este tipo de estafas para la obtención de credenciales en dispositivos que han sido robados. Cuando extraviamos o nos roban nuestro teléfono por lo general tratamos de bloquearlo a través de nuestra operadora telefónica o recuperarlo a través de herramientas de localización como Find my iPhone. En algunos casos estas herramientas pueden incurrir en un robo o estafa aún mayor, el robo de nuestros credenciales. A continuación os explicaremos cómo es posible.

Todo comienza con un mensaje de texto (o un correo electrónico) en otro de nuestros dispositivos, en el mensaje se alerta de que el dispositivo extraviado ha sido localizado, también suele incluir un enlace desde el cual puedes acceder a la página de Apple en la que comprobar la localización del mismo, el problema viene cuando se suplanta esta página. En la mayoría de los casos el dominio al que accedemos desde estos enlaces maliciosos no corresponde con el sitio oficial de Apple aunque en algunos casos se pueda utilizar la esteganografía para simularlo en la barra de direcciones. En la página fraudulenta se solicita que introduzcas tus credenciales de Apple ID para localizar tu dispositivo (como sucedería en la página oficial de iCloud), sin embargo al introducir los anteriores datos también solicita el código de desbloqueo de tu dispositivo, algo que Apple nunca haría.

Figura 1: Solicitud del código de desbloqueo

Una vez introducidos los datos que solicita la página esta te ofrece una localización (falsa) en la que podrás encontrar su dispositivo a través de Google Maps. En este ataque se utiliza la ingeniería social para obtener el número de teléfono y/o correo electrónico de la víctima y enviarle un mensaje del tipo spear phishing con el que aprovecharse del mal momento y la desesperación por la que está pasando. Desde Seguridad Apple os recordamos la importancia de revisar todos los enlaces que recibimos a través de nuestro correo o vía SMS. Ante la duda os recomendamos acceder a los servicios que necesitéis a través de su página principal usando el navegador. También aprovechamos para recordaros que el uso de dobles factores de autenticación puede ser de vital importancia en este tipo de situaciones.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.