Inicio  /  Historias
CIENCIA Y TECNOLOGíA

Así es como los delincuentes consiguen desbloquear los teléfonos robados

Aunque muchos delincuentes solo están interesados en el dispositivo por sí mismo, no faltan los que busquen además acceder al contenido personal de un teléfono robado.

Para lograr este objetivo, el ladrón debe averiguar cómo desbloquear el celular, y una manera que les ha brindado buenos resultados es contactando a la propia víctima de robo.

Se trata de una técnica de phishing para teléfonos iPhone, la cual consiste en engañar al usuario del dispositivo robado. ¿Cómo hacerle para que éste proporcione su clave para desbloquear el teléfono, así como su contraseña de iCloud?

Así funciona (via PC World):

1. Cancelas el chip y solicitas uno nuevo a tu proveedor de servicio.

2. Una vez que actives tu chip, recibes un mensaje en el que se te notifica que tu cel robado ha sido ubicado. Supuestamente el mensaje viene de Soporte Apple, pero el número ha sido ocultado por una máscara informática.

3. El mensaje viene con un enlace que te lleva a una página que te solicita el código de acceso del dispositivo robado. El mensaje indica que el código es necesario para bloquear el teléfono, pero en realidad es el primer gancho del phishing.

4. Nada satisfechos, los hackers te van a pedir que ingreses tu ID de Apple y contraseña para que los embusteros ingresen a tus servicios personales de iCloud.

5. Pero digamos que haces lo correcto e ignoras estos mensajes (recuerda que Apple nunca te pediría tus datos de acceso por mensaje privado), entonces vas a recibir cierto número de textos que reiteran con urgencia la necesidad de que proporciones tus datos, firmados esta vez por Soporte iCloud.

6. Si muerdes el anzuelo e ingresas a este enlace, vas a ver una página muy similar a la de iCloud en la que te vuelven a pedir tus datos personales.

Hay algunos consejos que debes tener en mente para detectar irregularidades en estos mensajes. Manuel Macías, Security Consultant de S21sec, comparte algunos tipos para protegerse del phishing:

Es necesario aprender a identificar las direcciones URL que parecen sospechosas y revisarlas a conciencia antes de compartir nuestros datos. Además, los mensajes enviados en este tipo de fraude suelen mostrar faltas de ortografía, como ausencia de acentos con tilde, y las empresas originales son muy cuidadosas en la redacción de sus comunicados oficiales.

Dicho sea esto, no es raro que recibas estos avisos hasta una semana después del primer texto.