Publicidad

Así son las técnicas que se utilizan para desbloquear los iPhone robados o entregados a día de hoy según Motherboard
iPhone

Así son las técnicas que se utilizan para desbloquear los iPhone robados o entregados a día de hoy según Motherboard

Publicidad

Publicidad

Autenticación en dos factores, bloqueo por código, Touch ID, Face ID, verificación periódica de la tarjeta de crédito, bloqueo de la cuenta después de demasiados intentos fallidos de desbloqueo... Apple tiene un nivel de protección de nuestros datos que algunos piensan que es hasta obsesivo, pero es siempre en beneficio de nuestra seguridad.

Ahora bien: Apple puede ser muy buena protegiendo nuestros dispositivos y datos pero nunca llegará a ser perfecta. Ni Apple ni ninguna otra compañía. Siempre aparecerá algún método con el que se podrán desbloquear los iPhone perdidos o robados. Pero con el nivel de protección que hay ahora... ¿cómo se las apañan ahora mismo los ladrones para poder lograr ese desbloqueo? Es difícil, pero hay varios modos de lograrlo que no hacen más que recordarnos que siempre tengamos activo el bloqueo y toda protección extra de nuestros iPhone.

Phishing a las víctimas e incluso a los empleados de Apple

Motherboard ha sido quien ha investigado acerca de estos métodos, cuya complejidad varía dependiendo del tipo de delito que se cometa. Sin ir más lejos, alguien siempre puede atracarte y amenazar con violencia a menos que cierres la sesión de iCloud de tu teléfono y lo entregues. Es lo que explica el tuit superior: en Philadelphia ha habido una oleada de robos a punta de pistola donde lo primero que se le exige a la víctima es que desactive la herramienta 'Buscar mi iPhone'. Es una situación muy desagradable a la que de momento poco se le puede hacer.

Contra esto no hay mucho que hacer, pero ¿qué ocurre cuando lo que el ladrón consigue es hacerse con un iPhone que ha sido remotamente bloqueado por su propietario? Entonces a lo que se recurre es a intentar engañar al usuario mediante phishing. Se mandan correos a la víctima haciéndose pasar por Apple, informando que se ha detectado actividad reciente en el terminal que ha sido robado. La trampa está en que en esos correos se te pide que vayas a una web que se hace pasar por la web oficial de iCloud, donde inicias sesión. Listo, ya han cogido tu contraseña. Y aunque la verificación en dos factores esté activada, como son ellos los que tienen tu iPhone, pueden usarla sin problemas.

Otro método que utilizan los ladrones si ven que el phishing directo a la víctima no funciona es intentar engañar a los empleados de las Apple Store. Acuden a las tiendas con facturas falseadas, de modo que los empleados acceden a desbloquear los terminales remotamente. Si lo consiguen con cualquiera de esas dos formas, se quedan con un iPhone desbloqueado que ya pueden vender íntegro o por partes.

No tiene por qué haber un robo

Candado

La fuente menciona otra necesidad en la que alguien podría necesitar el desbloqueo de un terminal: cuando su dueño lo entrega para que sea sustituido por otro iPhone más moderno. Si es algo que haces en las Apple Store, la compañía ya tiene su propio protocolo en el que se asegura que el iPhone se entrega bajo tu consentimiento y es borrado. Pero hay muchas operadoras y otras tiendas de electrónica por todo el mundo en las que los clientes también ceden sus iPhone. Y a veces, lo hacen sin cerrar la sesión de su Apple ID.

En ese caso el propietario ha cedido el iPhone voluntariamente, pero como la operadora no cuenta con las herramientas y protocolos oficiales de Apple no puede desbloquear el teléfono. En ese caso lo que suele ocurrir es que el dispositivo se desmonta y se aprovechan las partes en el mercado de reparaciones no oficiales, pero siempre habrá quien busque desbloquearlo para poder venderlo.

Y es por ese motivo que hay un mercado paralelo de unidades de iPhone bloqueados con una cuenta de Apple, frecuentemente visitado por toda una red de expertos que trabaja para desbloquearlos como sea. Esos expertos se comunican mediante grupos de mensajería instantánea, compartiendo métodos y consejos para conseguir desbloquear un terminal. Incluso hay laboratorios en China que llevan a cabo un complicado proceso para retirar la CPU del iPhone con el fin de cambiarle el IMEI que tiene registrado. Motherboard ha podido comprobar como a veces esos grupos de gente han llegado a poder recoger información de la plataforma GSX, que es la que utilizan los técnicos autorizados de Apple para desbloquear y reparar dispositivos.

De todo esto podemos sacar las siguientes conclusiones:

  • Aplica todas las medidas de seguridad que Apple te ofrece para prevenir cualquier desbloqueo.
  • Si tienes la mala suerte de que te sustraigan el iPhone, mucho cuidado con los supuestos correos de Apple que recibas. Verifica siempre la seguridad de las webs en las que Apple te pida que inicies sesión.
  • Si vas a entregar un iPhone para una promoción de renovación en un centro no autorizado de Apple (una aseguradora, una operadora telefónica, etc), antes asegúrate de haber borrado todos los datos del iPhone. Te explicamos cómo hacerlo en el siguiente vídeo:

Imagen | Holly Victoria Norval

Temas

Publicidad

Publicidad

Inicio
Compartir