Amenaza en aumento: Robo de cuentas Apple por ataques MFA

Apple face ID

Expertos han detectado un aumento significativo en los intentos de robo de cuentas de Apple mediante los ataques de bombardeo MFA y las llamadas telefónicas falsas. Estos ataques, aprovechan la autenticación de dos factores y representan una seria amenaza para la seguridad de los usuarios de Iphone y otros dispositivos de Apple. 

¿Qué es MFA?

MFA significa Multi-Factor Authentication (Autenticación Multifactor). Es un método de seguridad que añade una capa adicional de protección a tus cuentas online. Además de tu contraseña, se te pide que proporciones un código adicional generado por un dispositivo de confianza, como tu teléfono móvil. Esto dificulta que los atacantes accedan a tus cuentas, incluso si conocen tu contraseña.

Existen dos tipos principales de ataques MFA

  • Bombardeo MFA: Los atacantes inundan al usuario con múltiples solicitudes de cambio de contraseña para su cuenta de Apple. El objetivo es abrumar al usuario y que, por error, apruebe una de las solicitudes.
  • Llamadas falsas: Los atacantes se hacen pasar por empleados de Apple y llaman al usuario para obtener su código MFA. Utilizan técnicas de ingeniería social para convencer al usuario de que les revele el código.

¿Por qué son tan peligrosos los ataques MFA para los usuarios de Apple?

Los ataques MFA pueden tener graves consecuencias para los usuarios de Apple, incluyendo:

  • Pérdida de información personal y financiera: Los atacantes pueden acceder a información confidencial como nombres, direcciones, números de teléfono, información bancaria y contraseñas.
  • Robo de identidad: Los atacantes pueden utilizar la información robada para suplantar al usuario y realizar actividades fraudulentas en su nombre.
  • Acceso a dispositivos y datos confidenciales: Los atacantes pueden obtener acceso a los dispositivos Apple del usuario, como iPhones, iPads y Macs, y a los datos almacenados en ellos.
  • Daños a la reputación personal y profesional: El robo de información personal puede tener un impacto negativo en la reputación personal y profesional del usuario.

Modus Operandi de los Ataques MFA a usuarios Apple

1. Envío de múltiples solicitudes de cambio de contraseña:

  • Los atacantes inician el ataque enviando múltiples solicitudes de cambio de contraseña a la cuenta de Apple del usuario.
  • Estas solicitudes se pueden enviar a través de diferentes canales, como correo electrónico, mensaje de texto o incluso una llamada telefónica.
  • Las solicitudes aparentan ser legítimas, simulando ser enviadas por Apple.

2. Inundación del usuario con notificaciones:

  • El usuario recibe una gran cantidad de notificaciones en sus dispositivos Apple (iPhone, iPad, Mac) que le informan sobre las solicitudes de cambio de contraseña.
  • Esta avalancha de notificaciones puede confundir y abrumar al usuario, haciéndolo más vulnerable a cometer un error.

3. Suplantación de la identidad de Apple:

  • Los atacantes suplantan la identidad de Apple para aumentar la confianza del usuario y obtener su información personal.
  • Utilizan correos electrónicos, mensajes de texto o llamadas telefónicas que parecen provenir de Apple.
  • En algunos casos, incluso pueden crear sitios web falsos que imitan el sitio web oficial de Apple.

4. Obtención de información personal y códigos de verificación:

  • Los atacantes utilizan técnicas de ingeniería social para obtener información personal y códigos de verificación del usuario.
  • Presionan al usuario para que actúe rápidamente, sin darle tiempo para pensar o verificar la autenticidad de las solicitudes.
  • Le solicitan que proporcione información personal como su nombre completo, dirección, número de teléfono, información bancaria y contraseñas.
  • También pueden solicitarle que revele los códigos de verificación que recibe en su dispositivo móvil.
Reestablecer contraseña Apple

Consejos para protegerse

 

  • No cedas ante las solicitudes de cambio de contraseña: Si recibes una solicitud de cambio de contraseña que no has solicitado, no la hagas.
  • Verifica la autenticidad de las llamadas de Apple: Si recibes una llamada de alguien que dice ser de Apple, cuelga y verifica el número de teléfono antes de volver a llamar.
  • Utiliza contraseñas seguras y diferentes para cada cuenta: Tus contraseñas deben ser largas, complejas y diferentes para cada cuenta que uses.
  • Activa la autenticación multifactor (MFA) de forma segura: La MFA añade una capa adicional de seguridad a tus cuentas.
  • Mantén el software actualizado: Asegúrate de que tu sistema operativo y software estén actualizados con los últimos parches de seguridad.
  • Estar atento a las señales de alerta de un ataque: Si notas algo inusual en tu cuenta de Apple, como actividad no reconocida o cambios en la configuración, informa a Apple de inmediato.

Ataques basados en el engaño: Phishing, Vishing y Smishing

¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!

La ciberseguridad es una responsabilidad de todos. Implementar una estrategia de ciberseguridad eficaz es fundamental para la supervivencia de tu empresa. Cibersafety es tu socio en la seguridad digital. Te ayudamos a proteger tu negocio frente a las amenazas cibernéticas y te acompañamos en el camino hacia una ciberseguridad robusta y eficaz.

¡Contacta con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarte a proteger tu empresa!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    Últimas entradas

    5 de octubre de 2024
    En un mundo cada vez más digital, muchas empresas han migrado sus aplicaciones a la nube para aprovechar sus beneficios en términos de escalabilidad, flexibilidad...
    4 de octubre de 2024
    La adopción de servicios en la nube ha transformado la manera en que las empresas operan. Microsoft 365 (M365) se ha posicionado como una de...
    3 de octubre de 2024
    El ransomware se ha convertido en una de las amenazas más graves para las empresas en el mundo digital actual. Según el Informe de investigación...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS