Voice Phising, la técnica que amenaza a los usuarios de iPhone

Una nueva estafa que amenaza a los usuarios de iPhone. Se trata de Voice Phising, una práctica que suplanta la identidad de terceros.

Los smartphones están rodeados de amenazas. Cada cierto tiempo aparecen nuevos virus, malware y estafas que se propagan a través de este tipo de dispositivos. Habitualmente, son los teléfonos Android los son más propensos a los ataques, aunque los usuarios de un iPhone tampoco se libran.

De hecho, los crackers han encontrado un método para hacerse con el control de estos terminales. ¿Su nombre? Voice Phising. Es la última técnica empleada, que consiste en suplantar la identidad de una empresa o persona a través de llamadas telefónicas.

¿Cómo funciona exactamente este método? El Voice Phising mezcla, según informan desde Panda Security, técnicas de ingeniería social y phishing (estudian los patrones de conducta de las víctimas y se hacen pasar por otras personas o empresas -en este caso, Apple-). Algo que se puede manifestar en tres formas diferentes.

Los puntos públicos para cargar la batería, nueva puerta de entrada para los virus

Voice Phising, todo comienza con el robo de un iPhone

De los nuevos métodos empleados, el que señalan como «más preocupante» desde esta misma compañía especializada en ciberseguridad, nace con el robo de un iPhone. Cuando el amigo de lo ajeno se ha hecho con el dispositivo espera a que el usuario utilice la aplicación Find my iPhone para tratar de averiguar dónde se ubica el equipo.

Muchos, esperando que el teléfono haya caído en las manos de un buen samaritano, suelen facilitar una dirección de correo electrónico u otro número de teléfono para contactar con ellos. Eso es precisamente lo que espera el ciberdelincuente.

Los crackers siempre están buscando nuevas formas de acceder a los datos de los usuarios de smartphones.

En ese momento, suelen enviar un SMS en el que el remitente figura un falso Apple. Aquí se incluye un enlace que dirige a una página que emula con gran detalle a la página de entrada de iCloud, donde se solicita a la víctima su nombre de usuario y contraseña de acceso.

Si el usuario del iPhone pica y teclea estos datos aparentemente no ocurre nada, pero el ciberdelincuente tiene vía libre para acceder a la información que quiera y, en el peor de los casos, pueden ser detalles confidenciales relacionados con aplicaciones bancarias, redes sociales, contenidos multimedia, contactos…

Apple parece, pero no lo es

No obstante, los usuarios del iPhone no corren peligro solo a través de esta técnica. De hecho, hay otro método en el que no es necesario robar el móvil.

Panda Security:  «Cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado»

Según advierten desde Panda Security los estafadores han encontrado la manera de realizar llamadas a sus víctimas de tal modo que parece que está llamando el servicio de atención al cliente de Apple.

Nada más lejos de la realidad, ya que lo cierto es que detrás hay un estafador que se hace pasar por trabajador de la compañía que indica a la víctima que vaya a una página web específica para comprobar si la seguridad del iPhone ha sido comprometida.

En este tipo de casos, el ciberdelincuente pide al usuario permiso para enviar un SMS con el enlace que en lugar de ser la página web oficial (Appleid.apple.com), le remite a otra dirección con la que obtiene las claves de acceso al teléfono.

WhatsApp se despide del iPhone 4 y otros móviles a partir de 2019

Por ello, desde la compañía avisan estar alerta a este tipo de estafas que, aunque tienen a los usuarios de un iPhone como principal objetivo, también pretenden atrapar a usuarios de otros sistemas operativos.

«El mito de la invulnerabilidad de los iPhone es una potentísima herramienta de comunicación para Apple, pero un arma de doble filo para sus usuarios. Generalmente, los dueños de un dispositivo con iOS o mac OS son menos precavidos ante los ciberataques. Por ello, es importante recalcar que cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado«, recuerda Hervé Lambert, Global Consumer Pperations Manager de Panda Security.

Temas relacionados seleccionados por la redacción:

Decálogo para proteger de fraudes tu smartphone Android

Las trampas y engaños más sonados del sector de la telefonía

Compartir

Temas relacionados:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos
ResponsableMovilonia Networks España, S.L. +info...
FinalidadGestionar y moderar tus comentarios. +info...
LegitimaciónConsentimiento del interesado. +info...
DestinatariosAutomattic Inc., EEUU para filtrar el spam. +info...
DerechosAcceder, rectificar y cancelar los datos, así como otros derechos. +info...
Información adicionalPuedes consultar la información adicional y detallada sobre protección de datos en nuestra página de política de privacidad.

Información básica sobre protección de datos Ver más

  • Responsable: Movilonia Networks España, SL.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a SiteGround que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad