Robando tu móvil
La primera variante de estos delitos de suplantación de identidad, viene después de que el usuario haya sido víctima del robo de su móvil. Los delincuentes están sustrayendo iPhones con la esperanza de que el usuario utilice Find My Phone para localizarlo. En ocasiones, muchos propietarios de iPhone usan esta vía y envían un número de teléfono o dirección, que se mostrará en la pantalla del iPhone sustraído. A partir de ese momento, el ciber-delincuentes utilizará esa información para tratar de conseguir nuestras claves de acceso a iCloud.
A partir de ese momento, el usuario recibirá un SMS a ese nuevo número en el que parece que el remitente simula ser propia Apple. En este mensaje los delincuentes invitan a entrar en un enlace a una página que emula la entrada a iCloud, donde piden a la víctima su usuario y contraseña de acceso. Una vez tecleado estamos dando a los ciber delincuentes la llave para acceder a nuestro teléfono y usarlo a su antojo. En el peor de los casos tendrán acceso a datos bancarios o imágenes personales.
Te llaman de Apple
El segundo método que están utilizando y del que están siendo víctimas muchos propietarios de iPhone, es una llamada telefónica falsa que simular ser el servicio de atención al cliente de Apple. Al recibir esta llamada, un ciber-delincuente se hace pasar por un trabajador de la compañía y le indica a la víctima que se dirija a una página web para comprobar si la seguridad de su teléfono ha sido comprometida. El método es tan sofisticado que la víctima verá en el identificador de llamadas de su pantalla, que la llamada procede de un usuario llamado Apple
El estafador pedirá permiso a su víctima para enviarle un SMS con un enlace en el que puede cambiar sus claves de acceso al teléfono. En lugar de remitirle a appleid.apple.com, que es la forma oficial y segura de cambiar las contraseñas con Apple, se les dirige a una página web en las que piden el usuario y la contraseña de iCloud. Una vez introducidos todos los datos los ciber-delincunetes cuentan con total acceso a nuestra información personal.
Fuente Panda Security
- Visto: 756