Expertos han detectado un aumento significativo en los intentos de robo de cuentas de Apple mediante los ataques de bombardeo MFA y las llamadas telefónicas falsas. Estos ataques, aprovechan la autenticación de dos factores y representan una seria amenaza para la seguridad de los usuarios de Iphone y otros dispositivos de Apple.
Tabla de contenidos
Toggle¿Qué es MFA?
MFA significa Multi-Factor Authentication (Autenticación Multifactor). Es un método de seguridad que añade una capa adicional de protección a tus cuentas online. Además de tu contraseña, se te pide que proporciones un código adicional generado por un dispositivo de confianza, como tu teléfono móvil. Esto dificulta que los atacantes accedan a tus cuentas, incluso si conocen tu contraseña. Es muy importante implantar MFA.
Existen dos tipos principales de ataques MFA
- Bombardeo MFA: Los atacantes inundan al usuario con múltiples solicitudes de cambio de contraseña para su cuenta de Apple. El objetivo es abrumar al usuario y que, por error, apruebe una de las solicitudes.
- Llamadas falsas: Los atacantes se hacen pasar por empleados de Apple y llaman al usuario para obtener su código MFA. Utilizan técnicas de ingeniería social para convencer al usuario de que les revele el código.
¿Por qué son tan peligrosos los ataques MFA para los usuarios de Apple?
Los ataques MFA pueden tener graves consecuencias para los usuarios de Apple, incluyendo:
- Pérdida de información personal y financiera: Los atacantes pueden acceder a información confidencial como nombres, direcciones, números de teléfono, información bancaria y contraseñas.
- Robo de identidad: Los atacantes pueden utilizar la información robada para suplantar al usuario y realizar actividades fraudulentas en su nombre.
- Acceso a dispositivos y datos confidenciales: Los atacantes pueden obtener acceso a los dispositivos Apple del usuario, como iPhones, iPads y Macs, y a los datos almacenados en ellos.
- Daños a la reputación personal y profesional: El robo de información personal puede tener un impacto negativo en la reputación personal y profesional del usuario.
Modus Operandi de los Ataques MFA a usuarios Apple
1. Envío de múltiples solicitudes de cambio de contraseña:
- Los atacantes inician el ataque enviando múltiples solicitudes de cambio de contraseña a la cuenta de Apple del usuario.
- Estas solicitudes se pueden enviar a través de diferentes canales, como correo electrónico, mensaje de texto o incluso una llamada telefónica.
- Las solicitudes aparentan ser legítimas, simulando ser enviadas por Apple.
2. Inundación del usuario con notificaciones:
- El usuario recibe una gran cantidad de notificaciones en sus dispositivos Apple (iPhone, iPad, Mac) que le informan sobre las solicitudes de cambio de contraseña.
- Esta avalancha de notificaciones puede confundir y abrumar al usuario, haciéndolo más vulnerable a cometer un error.
3. Suplantación de la identidad de Apple:
- Los atacantes suplantan la identidad de Apple para aumentar la confianza del usuario y obtener su información personal.
- Utilizan correos electrónicos, mensajes de texto o llamadas telefónicas que parecen provenir de Apple.
- En algunos casos, incluso pueden crear sitios web falsos que imitan el sitio web oficial de Apple.
4. Obtención de información personal y códigos de verificación:
- Los atacantes utilizan técnicas de ingeniería social para obtener información personal y códigos de verificación del usuario.
- Presionan al usuario para que actúe rápidamente, sin darle tiempo para pensar o verificar la autenticidad de las solicitudes.
- Le solicitan que proporcione información personal como su nombre completo, dirección, número de teléfono, información bancaria y contraseñas.
- También pueden solicitarle que revele los códigos de verificación que recibe en su dispositivo móvil.
Consejos para protegerse
- No cedas ante las solicitudes de cambio de contraseña: Si recibes una solicitud de cambio de contraseña que no has solicitado, no la hagas.
- Verifica la autenticidad de las llamadas de Apple: Si recibes una llamada de alguien que dice ser de Apple, cuelga y verifica el número de teléfono antes de volver a llamar.
- Utiliza contraseñas seguras y diferentes para cada cuenta con un gestor de contraseñas: Tus contraseñas deben ser largas, complejas y diferentes para cada cuenta que uses.
- Activa la autenticación multifactor (MFA) de forma segura: La MFA añade una capa adicional de seguridad a tus cuentas.
- Mantén el software actualizado: Asegúrate de que tu sistema operativo y software estén actualizados con los últimos parches de seguridad.
- Estar atento a las señales de alerta de un ataque: Si notas algo inusual en tu cuenta de Apple, como actividad no reconocida o cambios en la configuración, informa a Apple de inmediato.
Ataques basados en el engaño: Phishing, Vishing y Smishing
Conoce más información acerca Phising
El phishing es una técnica utilizada por ciberdelincuentes para obtener información confidencial como contraseñas, números de tarjetas de crédito y otros datos personales de los usuarios. Para ello, envían correos electrónicos fraudulentos que suplantan la identidad de empresas y organizaciones.
Más información
Conoce más información acerca Vishing
El vishing (phishing por voz) es una técnica de ingeniería social que utiliza llamadas telefónicas para suplantar a entidades legítimas y obtener información personal o financiera de las víctimas.
Más información
Conoce más información acerca Smishing
El smishing es una forma de fraude que utiliza mensajes de texto (SMS) para engañar a las personas y obtener información personal o financiera. Los estafadores se hacen pasar por entidades legítimas, como bancos, empresas de servicios públicos o compañías de transporte, para generar confianza y presionar a las víctimas a actuar impulsivamente.
Más información
¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!
La ciberseguridad es una responsabilidad de todos. Implementar una estrategia de ciberseguridad eficaz es fundamental para la supervivencia de tu empresa. Cibersafety es tu socio en la seguridad digital. Te ayudamos a proteger tu negocio frente a las amenazas cibernéticas y te acompañamos en el camino hacia una ciberseguridad robusta y eficaz.
¡Contacta con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarte a proteger tu empresa!