7 maneras que utilizan los hackers para conseguir entrar en tu Apple ID y cómo protegerte

7 maneras que utilizan los hackers para conseguir entrar en tu Apple ID y cómo protegerte

47 comentarios Facebook Twitter Flipboard E-mail
7 maneras que utilizan los hackers para conseguir entrar en tu Apple ID y cómo protegerte

En la actualidad hemos volcado gran parte de nuestras vidas a decenas de plataformas digitales. Protegidas con usuario y contraseña, encierran una cantidad importante de información acerca de nosotros. Información que con frecuencia da acceso a tarjetas de crédito, direcciones físicas y otros datos sensibles.

En el caso de los usuarios de Apple, el Apple ID es la cuenta que guarda todo lo relacionado con los dispositivos, servicios y tarjetas de pago que utilizamos con la compañía. Es por ello que se ha convertido en objetivo de ataque de hackers. Vamos a ver cuáles son las maneras más comunes por las que intentan acceder a nuestros Apple ID y cómo protegernos de estos ataques. 

Métodos comunes que utilizan los hackers para acceder a un Apple ID

Iphone

Es importante aclarar que para acceder a un Apple ID son necesarios dos cosas: el email que utilizas para acceder y la contraseña. Hay dos grandes formas de obtener estos datos, son las siguientes:

  1. Mediante el hackeo de otras compañías y servicios online: los hackeos a grandes y pequeñas empresas están empezando a ser cada vez más frecuentes. Y con ellos, los hackers se están haciendo con emails y contraseñas de millones de usuarios. Emails y contraseñas que muchos reutilizan en otros sitios, como por ejemplo su Apple ID.

  2. Mediante técnicas de ingeniería social: una forma sofisticada de decir que son ellos mismos los que te engañan, con frecuencia haciéndose pasar por un empleado de Apple o a través de una comunicación que se supone es de la compañía.

Para protegerte del primero, es esencial que utilices contraseñas diferentes en cada servicio online que te des de alta. Reaprovechar contraseñas en diferentes sitios es una receta segura para el desastre. En cuanto uno de esos sitios es hackeado, el resto de los que empleen esa combinación de email y contraseña están comprometidos.

Borrar Iphone
Reaprovechar contraseñas en diferentes servicios online es una receta segura para la catástrofe

Crear y memorizar contraseñas es una labor tediosa, pero que nos asegura estar protegidos. Muchos sitios exigen ahora contar con un determinado número de caracteres, mayúsculas, minúsculas, números y símbolos para aceptar un alta. De modo que es más cómodo utilizar generadores de contraseñas como el llavero de iCloud integrado en Safari o gestores de contraseñas como 1Password.

¿Cómo saber si tu email ha sido comprometido en algún hackeo? Para ello, os recomendamos la web Have I been pwned? que comprueba cualquier email introducido en su formulario con robos de credenciales que se han hecho públicos. Así sabrás si tu email está en el listado y dónde tienes que cambiar las contraseñas, pero ojo, no todos los hackeos se han hecho públicos.

Ingeniería social y Apple ID: cómo protegerse

Buscar

En cuanto a la ingeniería social, los hackers tienen métodos más o menos elaborados para hacerse con el control de tu Apple ID. Los métodos más frecuentes son:

  • Email que asegura ser de Apple y que envía un enlace para comprobar cualquier dato como pretexto. Al pinchar en el enlace, te redirige a una web bajo su control en la que te piden introducir email y contraseña. En cuanto lo haces, les estás regalando a los hackers las llaves de tu Apple ID.

  • SMS con idénticas excusas e intenciones. Un enlace a una web suya para que introduzcas tus datos y así robarte tu Apple ID.

  • Si has perdido o te han robado tu dispositivo y lo bloqueaste con Buscar mi iPhone, los mismos ladrones pueden llamarte haciéndose pasar por un empleado de Apple. Te pedirán tu contraseña de Apple ID bajo pretexto de poder devolvértelo, pero con ello estarás permitiendo que lo desbloqueen y puedan venderlo posteriormente.

  • Mediante una llamada automática de teléfono en la que afirman haber detectado cierta actividad inusual en tu cuenta y que solicitan les devuelvas las llamada. Un método muy reciente en el que además te indican que no utilices tu ordenador o Google antes de contactar con ellos, seguramente para que no te des cuenta de que son hackers.

  • Solicitando acceso a tu Apple ID desde un nuevo dispositivo cuando tienes la autenticación de dos factores activada. Basta con saber que cualquier intento de inicio de sesión no autorizada por nosotros será un intento de hackeo, especialmente si viene de una ubicación remota como me sucedió hace unos días. De China, nada menos (ver imagen superior).

  • Interceptando tus comunicaciones a través de una red Wi-Fi no segura. Las redes públicas están desprotegidas frente a personas que saben cómo ver el tráfico que se mueve en ellas. No te conectes a ellas salvo que sea necesario y, en ese caso, intenta hacerlo a través de una VPN. No es la panacea pero sí ayuda a enmascarar tu información.

Aquí es importante destacar que Apple no se va a poner en contacto contigo por ninguna vía (email, SMS o teléfono), a no ser que tú hayas contactado con ellos antes por algún motivo (reparación, compra, dudas). Aún así, nunca des tus credenciales por teléfono o SMS y tampoco accedas a tu Apple ID desde un link que te proporcione un tercero.

Apple nunca se va a poner en contacto contigo si no lo has hecho tú previamente y en ningún caso te pedirá tu contraseña de Apple ID

También es muy recomendable activar la autenticación de dos factores para mejorar la seguridad de tu Apple ID. Ten en cuenta que si un hacker gana acceso a tu Apple ID, tiene acceso a emails, mensajes, fotos, calendario, contactos, copias de seguridad y dispositivos. Una forma común de sacar dinero a sus víctimas es bloqueando el acceso al Apple ID y los propios dispositivos para después solicitar un rescate para desbloquearlos.

Una técnica que se conoce como ransomware y que está proliferando en los últimos meses. Un ejemplo reciente de ello es uno que solicita acceso a tu Dropbox para después utilizar tus documentos como rehenes.

En Applesfera | Qué hacer si tu iPhone o iPad ha sido robado.

En Xataka | Qué es el ransomware, cómo actúa y cómo prevenirlo.

Comentarios cerrados
Inicio