Algunos métodos exitosos de Phishing dirigidos a Apple

Los métodos utilizados por los ciberdelincuentes para acceder a los datos de usuario de Apple no son nuevos. Incluyen el envío de correos electrónicos que supuestamente proceden de service@apple.com o Apple Customer Support, generalmente escritos con un lenguaje profesional e incluyendo el logotipo de Apple y enlaces al site de “Preguntas más frecuentes” con el fin de convencer a los usuarios escépticos.

Los correos electrónicos también contienen enlaces a sitios web falsos de Apple, donde se solicita a los usuarios que introduzcan su ID de Apple y/o contraseña. Tras el robo, los datos quedan a disposición de los ciberdelincuentes.

En otra versión, el objetivo es robar los datos de las tarjetas de crédito de los clientes de Apple. Esto se realiza mediante el envío de un correo electrónico solicitando los usuarios que verifiquen la información de su tarjeta de crédito unida a sus ID de Apple. Luego se les pide su tipo de tarjeta de crédito y el número, así como su fecha de caducidad, el código de verificación de la tarjeta, su fecha de nacimiento, y otros datos identificativos.

Cómo identificar los sitios phishing y cómo protegerse

Una forma de diferenciar los sitios web reales y los recreados para utilizar con phishing es comprobar la barra de direcciones. Aunque la mayoría de los sitios falsificados contienen la palabra “apple.com” como parte de su dirección (URL), los usuarios deberían revisar la dirección completa con detenimiento para detectar las falsificaciones.

Pero todo es más complicado cuando la barra de direcciones no se puede ver, como sucede al utilizar el navegador Safari de los dispositivos móviles como iPhone y el iPad. Los ciberdelincuentes también pueden construir sitios web de manera que la dirección de la auténtica se incorpore en el sitio como una imagen y que se muestre en la parte superior de la pantalla.

TE PUEDE INTERESAR  ¿Qué es necesario para la tecnología que cambiará el mundo?, e invitación a formar parte de ella

Los usuarios deben primero verificar si los correos electrónicos que reciben para pedirles que introduzcan cierta información, en realidad proceden de Apple. Al pasar el ratón sobre la barra de direcciones, se muestra el verdadero remitente. Los usuarios pueden así determinar si el correo electrónico en cuestión fue enviado por Apple y el dominio es correcto.

Para protegerse de los intentos de ciberfraude, Apple también ofrece un proceso de autenticación de dos pasos para Apple ID. Este proceso implica el envío de un código de cuatro dígitos para uno o más dispositivos previamente seleccionados que pertenezcan al usuario. Esto sirve como una verificación adicional y evita cambios en sitio de “mi ID de Apple” o que terceros hagan compras no autorizadas utilizando su ID.

[]

Por desgracia, esto no impide que los cibercriminales utilicen datos de tarjetas de crédito robadas. Los usuarios no deben seguir enlaces de correos electrónicos dudosos para acceder a sitios web. En cambio, deben introducir manualmente las direcciones de Internet en las ventanas del navegador.

Los usuarios que todavía quieran hacer uso de esos enlaces, deben revisar cuidadosamente su contenido y la dirección de la página web con la que enlazan. Además, los usuarios de Mac deben utilizar un paquete de software de seguridad para protegerse en tiempo real de virus, troyanos, spyware, intentos de phishing y sitios web dañinos, así como prevenir la distribución de software malicioso de Mac a Windows entre conocidos.

Comparte