¿Alguna vez ha recibido una llamada telefónica directa inesperada del soporte técnico de Apple? Yo no, y si alguna vez recibes uno, probablemente no estés hablando con Apple. La empresa dice que debes colgar inmediatamente.
«Si recibe una llamada telefónica sospechosa o no solicitada de alguien que dice ser de Apple o del soporte técnico de Apple, simplemente cuelgue», dice el mensaje. Estados del sitio web de soporte de la empresa.
No caigas en ello
Otras cosas contra las que advierte son invitaciones de calendario sospechosas en Mail o Calendar, ventanas emergentes molestas en el navegador, mensajes inesperados de descarga de software y correos electrónicos fraudulentos.
La compañía ofrece herramientas de informes que puede utilizar para informar a Apple si experimenta alguno de estos y, si ha tenido tales experiencias, debe informarlas.
Lo que hace que este consejo sea relevante en este momento es una nueva estafa de phishing en funcionamiento en la que las personas reciben advertencias convincentes de restablecimiento de contraseña de ID de Apple, a veces seguidas de llamadas no solicitadas que dicen ser de Apple.
Es un intento de abusar del sistema de autenticación multifactor (MFA) por el que están protegidos los dispositivos de Apple.
¿Qué sucede durante una ataque
- Lo que sucede es que los dispositivos de destino se ven obligados a mostrar docenas de mensajes a nivel del sistema (básicamente advertencias MFA enviadas por la función Olvidé mi contraseña de Apple) que impiden que el dispositivo de destino funcione hasta que un usuario elija Permitir o No permitir en esos mensajes.
- Una vez que el objetivo rechaza todas esas solicitudes, recibirá una llamada telefónica de un número que parece soporte técnico de Apple y se le advertirá que el usuario está bajo ataque y debe verificar un código de un solo uso.
- El objetivo del ataque es activar un código de restablecimiento de ID de Apple que se enviará al dispositivo objetivo y luego lograr que el usuario comparta ese código por teléfono.
- Si alguna vez recibe dicho código, verá que junto con él se le enviará una advertencia para que no lo comparta con nadie más.
- Pero esta es la razón por la que los atacantes trabajan tan duro para parecer convincentes, porque si un objetivo entrega el código, el atacante inmediatamente tomará el ID de Apple del usuario y lo bloqueará.
- Luego obtienen acceso a todos los datos y servicios protegidos por su ID de Apple y pueden borrar de forma remota todos sus dispositivos Apple.
Estos son ataques sofisticados
Es fundamental para comprender la naturaleza de este ataque saber que si usted es el objetivo de él, probablemente ya haya sido seleccionado como objetivo del ataque. Se trata de intentos relativamente organizados y quienquiera que esté detrás de un ataque ya tendrá investigado para obtener algunos detalles sobre la víctima.
Esto se debe a que necesitan tener la dirección de correo electrónico y el número de teléfono asociados con su ID de Apple. Esos detalles pueden provenir de intermediarios de datos y sitios web de búsqueda de personas, como PeopleDataLabs, KrebsOnSecurity sugirió a principios de esta semana.
Los atacantes deben haber obtenido información sobre el objetivo para parecer genuino en la importante llamada telefónica durante la cual engañan al objetivo para que comparta el código de reinicio. En otras palabras, se trata de ataques planificados y altamente tácticos en los que los piratas informáticos han recopilado grandes cantidades de datos personales.
Michael Covington, vicepresidente de estrategia de cartera de Jamf, lo expresa de esta manera: “El bombardeo de MFA presenta un desafío para cualquier usuario objetivo, ya que se ve obligado a examinar una avalancha de notificaciones con el temor de ser victimizado aún más si se comete un solo error.
«Sin embargo, lo que no se dan cuenta es que este ataque suele ir precedido de un compromiso exitoso de las credenciales del usuario, lo que permite que un pirata informático inicie el proceso de inicio de sesión».
Jamf advirtió recientemente que muchas empresas que utilizan Apple están todavía objetivos fáciles para tales intentos.
Cómo protegerte
Existen algunas formas sencillas de protegerse contra este tipo de ataques mejorados de ingeniería social:
- Acepte que si recibe una llamada no solicitada del soporte técnico de Apple, es casi seguro que la llamada sea un engaño.
- Incluso si realmente solicitó una llamada, aún debe hacer preguntas de verificación para ayudar a confirmar que la llamada es genuina.
- Si no ha solicitado una llamada o la verificación falla, simplemente cuelgue el teléfono.
- Nunca, jamás compartas el código de restablecimiento de tu ID de Apple con nadie. Ninguna empresa de buena reputación solicitará jamás dicha divulgación.
- Utilice contraseñas seguras y únicas para proteger su ID de Apple.
- Nunca compartas este tipo de información por teléfono.
Si experimenta un ataque como este, debe informarlo usando detalles proporcionados por el soporte de Apple. La presentación de informes es una protección vital contra ataques como estos. Si todos los denuncian, los sistemas de Apple podrán modificarse más rápidamente para interceptar dichos ataques.
Espere una actualización de seguridad
Lo segundo que todo usuario de Apple debería hacer es mantener actualizados todos sus dispositivos. Los dispositivos que ejecutan sistemas operativos más antiguos suelen tener vulnerabilidades sin parches que los atacantes pueden aprovechar.
Es posible pensar que los equipos de seguridad de Apple reaccionarán a ataques como este con cambios en el sistema operativo para protegerse contra el método de ataque. Es casi seguro que ese sea el caso esta vez, ya que este ataque explota un error que permite a los atacantes evitar la cantidad de solicitudes de olvido de contraseña permitidas por Apple. Estoy seguro de que los equipos de Apple ya están trabajando para asegurarlo, a menos que ya lo hayan hecho.
Finalmente, confía en tus instintos. No haga clic en enlaces de personas que no conoce y no responda llamadas telefónicas de entidades de soporte poco fiables que no haya solicitado.
Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla AppleHolic y Discusiones sobre Apple grupos en MeWe.
Copyright © 2024 IDG Communications, Inc.