¡Cuidado si te robaron el iPhone! Los investigadores de Kaspersky han descubierto el esquema de interacción que utilizan los estafadores para desbloquear iPhones robados. Atento a este modus operandi, que implica mucha presión psicológica y habilidades de ingeniería social.
Cuando los ladrones obtienen el iPhone de la víctima, realizan lo siguiente:
· Apagan inmediatamente el teléfono para evitar ser detectados y también quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.
· Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio ‘Buscar mi iPhone’ de Apple. En él, solicitan al usuario introducir sus credenciales en lo que parece ser un sitio web oficial de iCloud (icloud.co.com), con la supuesta finalidad de poder detectar la ubicación del teléfono robado.
· Tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección realmente se escribe: 'icioud[punto]co[punto]com', es decir, una “i” mayúscula, en lugar de una “l” minúscula. Este sitio de phishing le permite al ciberdelincuente robar las credenciales del usuario para así desbloquear el dispositivo.
Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:
· Los ciberdelicuentes intentan ponerse en contacto con el propietario a través de una llamada telefónica en la que aseguran ser representantes de un centro de servicio. Describen el dispositivo y ofrecen devolverlo.
· Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza.
A continuación, los estafadores hablan con la víctima sobre cómo eliminar su cuenta en la nube y así borrar la vinculación con el teléfono inteligente robado. Si el propietario lo hace, los ladrones son libres de encender y reutilizar el teléfono sin riesgo de ser descubiertos.
Por: Redacción SysPerTec