Bolivia.com La Paz Lunes, 09 / Sep / 2019

Si robaron tu iPhone: así intentarán habilitarlo

Una empresa de ciber seguridad, detectó lo que no debes hacer si eres pierdes o te roban tu iPhone. 

¡Atento a todos los detalles! Cualquier mensaje puede ser para obtener información y poder habilitar el iPhone robado. Foto: Captura @TicBeat.
¡Atento a todos los detalles! Cualquier mensaje puede ser para obtener información y poder habilitar el iPhone robado. Foto: Captura @TicBeat.

Si te robaron el iPhone, esta empresa de seguridad cibernética descubrió el esquema de interacción que utilizan los estafadores para desbloquear iPhones que han sido robados. Así que debes estar muy atento al  'modus operandi', que implica mucha presión psicológica y habilidades de ingeniería social.

Cuando los ladrones obtienen el iPhone de la víctima lo que hacen es: 

-Apagar inmediatamente el teléfono para evitar ser detectados y también quitan la tarjeta SIM para tener el número de teléfono de la víctima.

-Si activas una tarjeta SIM de reemplazo, sin haber deshabilitado la otro, puede que recibas un SMS idéntico a una notificación legítima del servicio ‘Buscar mi iPhone’ de Apple.

-Solicitan al usuario introducir sus credenciales en lo que parece ser un sitio web oficial de iCloud, con la intención de poder detectar la ubicación del teléfono robado puede que caigas en esta trampa. ¡Atento a todos los detalles!

También te pudiera interesar leer: Así luce el nuevo dispositivo Galaxy Fold de Samsung

Debes mirar detalladamente cada correo que recibas de Apple, porque son pequeñas cosas lo que delatan que son "correos falsos", por ejemplo la dirección realmente se escribe: 'icioud [punto] [punto]com', es decir, una “i” mayúscula, en lugar de una “l” minúscula.

El phishing es la mejor estrategia para que el ciberdelincuente pueda robar las credenciales del usuario, sin mayor esfuerzo, porque queda "casi perfecto" el email que le permitirá desbloquear el dispositivo para su reventa. 

Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:

Los ciber delicuentes van más allá, e intentan ponerse en contacto con el propietario, a través de una llamada telefónica en la que aseguran ser representantes de un centro de servicio, y te comienzan a describir el dispositivo y ofrecen devolvértelo.

Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza, obtienen el resto de la información para habilitar el equipo y poderlo vender. 

Redacción Tecnología - Bolivia.com