El timo puede comenzar utilizando la herramienta Find my iPhone

Voice Phising, la técnica que amenaza a los usuarios de iPhone

Esta práctica, que consiste en suplantar la identidad de una empresa o persona a través de llamadas de teléfono, resulta más común cada vez.

Una nueva estafa que amenaza a los usuarios de iPhone. Se trata de Voice Phising, una práctica que suplanta la identidad de terceros.

Los smartphones están rodeados de amenazas. Cada cierto tiempo aparecen nuevos virus, malware y estafas que se propagan a través de este tipo de dispositivos. Habitualmente, son los teléfonos Android los son más propensos a los ataques, aunque los usuarios de un iPhone tampoco se libran.

De hecho, los crackers han encontrado un método para hacerse con el control de estos terminales. ¿Su nombre? Voice Phising. Es la última técnica empleada, que consiste en suplantar la identidad de una empresa o persona a través de llamadas telefónicas.

¿Cómo funciona exactamente este método? El Voice Phising mezcla, según informan desde Panda Security, técnicas de ingeniería social y phishing (estudian los patrones de conducta de las víctimas y se hacen pasar por otras personas o empresas -en este caso, Apple-). Algo que se puede manifestar en tres formas diferentes.

Los puntos públicos para cargar la batería, nueva puerta de entrada para los virus

Voice Phising, todo comienza con el robo de un iPhone

De los nuevos métodos empleados, el que señalan como «más preocupante» desde esta misma compañía especializada en ciberseguridad, nace con el robo de un iPhone. Cuando el amigo de lo ajeno se ha hecho con el dispositivo espera a que el usuario utilice la aplicación Find my iPhone para tratar de averiguar dónde se ubica el equipo.

Muchos, esperando que el teléfono haya caído en las manos de un buen samaritano, suelen facilitar una dirección de correo electrónico u otro número de teléfono para contactar con ellos. Eso es precisamente lo que espera el ciberdelincuente.

Los crackers siempre están buscando nuevas formas de acceder a los datos de los usuarios de smartphones.

En ese momento, suelen enviar un SMS en el que el remitente figura un falso Apple. Aquí se incluye un enlace que dirige a una página que emula con gran detalle a la página de entrada de iCloud, donde se solicita a la víctima su nombre de usuario y contraseña de acceso.

Si el usuario del iPhone pica y teclea estos datos aparentemente no ocurre nada, pero el ciberdelincuente tiene vía libre para acceder a la información que quiera y, en el peor de los casos, pueden ser detalles confidenciales relacionados con aplicaciones bancarias, redes sociales, contenidos multimedia, contactos…

Apple parece, pero no lo es

No obstante, los usuarios del iPhone no corren peligro solo a través de esta técnica. De hecho, hay otro método en el que no es necesario robar el móvil.

Panda Security:  «Cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado»

Según advierten desde Panda Security los estafadores han encontrado la manera de realizar llamadas a sus víctimas de tal modo que parece que está llamando el servicio de atención al cliente de Apple.

Nada más lejos de la realidad, ya que lo cierto es que detrás hay un estafador que se hace pasar por trabajador de la compañía que indica a la víctima que vaya a una página web específica para comprobar si la seguridad del iPhone ha sido comprometida.

En este tipo de casos, el ciberdelincuente pide al usuario permiso para enviar un SMS con el enlace que en lugar de ser la página web oficial (Appleid.apple.com), le remite a otra dirección con la que obtiene las claves de acceso al teléfono.

WhatsApp se despide del iPhone 4 y otros móviles a partir de 2019

Por ello, desde la compañía avisan estar alerta a este tipo de estafas que, aunque tienen a los usuarios de un iPhone como principal objetivo, también pretenden atrapar a usuarios de otros sistemas operativos.

«El mito de la invulnerabilidad de los iPhone es una potentísima herramienta de comunicación para Apple, pero un arma de doble filo para sus usuarios. Generalmente, los dueños de un dispositivo con iOS o mac OS son menos precavidos ante los ciberataques. Por ello, es importante recalcar que cualquier aparato con conexión a Internet, ya sea caro, barato, nuevo o antiguo, es susceptible de ser ciberatacado«, recuerda Hervé Lambert, Global Consumer Pperations Manager de Panda Security.

Temas relacionados seleccionados por la redacción:

Decálogo para proteger de fraudes tu smartphone Android

Las trampas y engaños más sonados del sector de la telefonía

Portabilidades de enero de 2019: Digi bate su récord y se consolida en la cima

Ahí+ declara su amor por las tarifas convergentes

Sobre el autor

Álvaro Ballesteros

Dedico mis palabras en escribir artículos sobre tecnología y telecomunicaciones. Fiel seguidor de la combinación entre el café y el modo avión.

Escribir un comentario

Tu correo electronico no será publicado.
Los campos requeridos están marcados*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.