¿Alguna vez ha recibido una llamada telefónica directa inesperada del soporte técnico de Apple? Yo no, y si alguna vez recibes uno, probablemente no estés hablando con Apple. La compañía dice que debe colgar inmediatamente. «Si recibe una llamada telefónica no solicitada o sospechosa de alguien que dice ser de Apple o del soporte de Apple, simplemente cuelgue», afirma el sitio web de soporte de la compañía. No se deje engañar. Otras cosas que advierte En contra están las invitaciones de calendario sospechosas en Mail o Calendar, molestas ventanas emergentes en el navegador, mensajes inesperados de descarga de software y correos electrónicos fraudulentos. La compañía ofrece herramientas de informes que puede utilizar para informar a Apple si experimenta alguno de estos y si tiene tenido tales experiencias, debe informarlas. Lo que hace que este consejo sea relevante en este momento es una nueva estafa de phishing en funcionamiento en la que las personas reciben advertencias convincentes de restablecimiento de contraseña de ID de Apple, a veces seguidas de llamadas no solicitadas que dicen ser de Apple. Es un intento abusar del sistema de autenticación multifactor (MFA) por el que están protegidos los dispositivos de Apple. Lo que sucede durante un ataque Lo que sucede es que los dispositivos objetivo se ven obligados a mostrar docenas de mensajes a nivel del sistema (básicamente advertencias MFA enviadas por la función Olvidé mi contraseña de Apple) que impiden que el dispositivo objetivo funcione hasta que un usuario elige Permitir o No permitir en esos indicaciones. Una vez que el objetivo rechaza todas esas solicitudes, recibirá una llamada telefónica de un número que parece soporte técnico de Apple y se le advertirá que el usuario está bajo ataque y debe verificar un código de un solo uso. El objetivo del ataque es activar un código de restablecimiento de ID de Apple que se enviará al dispositivo objetivo y luego lograr que el usuario comparta ese código por teléfono. Si alguna vez recibe dicho código, verá que junto con él se le enviará una advertencia para que no lo comparta con nadie más. Pero esta es la razón por la que los atacantes trabajan tan duro para parecer convincentes, porque si un objetivo entrega el código, el atacante inmediatamente tomará el ID de Apple del usuario y lo bloqueará. Luego obtienen acceso a todos los datos y servicios protegidos por su ID de Apple y pueden borrar de forma remota todos sus dispositivos Apple. Estos son ataques sofisticados. Para comprender la naturaleza de este ataque, es fundamental saber que si usted es el objetivo de este, probablemente ya haya sido seleccionado como objetivo del ataque. Estos son intentos relativamente organizados, y quien esté detrás de un ataque ya habrá investigado algunos detalles sobre la víctima. Esto se debe a que necesitan tener la dirección de correo electrónico y el número de teléfono asociados con su ID de Apple. Esos detalles pueden provenir de corredores de datos y sitios web de búsqueda de personas, como PeopleDataLabs, sugirió KrebsOnSecurity a principios de esta semana. Los atacantes deben haber obtenido información sobre el objetivo para parecer genuino en la importante llamada telefónica durante la cual engañan al objetivo para que comparta el código de reinicio. En otras palabras, se trata de ataques planificados y altamente tácticos en los que los piratas informáticos han reunido grandes cantidades de datos personales. Michael Covington, vicepresidente de estrategia de cartera de Jamf, lo expresa de esta manera: “El bombardeo de MFA presenta un desafío para cualquier usuario objetivo, ya que son se ven obligados a revisar una avalancha de notificaciones con el temor de ser victimizados aún más si se comete un solo error. “Sin embargo, lo que no se dan cuenta es que este ataque generalmente está precedido por un compromiso exitoso de las credenciales del usuario, lo que permite un hacker para iniciar el proceso de inicio de sesión”. Jamf advirtió recientemente que muchas empresas que utilizan Apple siguen siendo objetivos fáciles para tales intentos. Cómo protegerseHay algunas formas sencillas de protegerse contra este tipo de ataques mejorados de ingeniería social: Acepte que si recibe una llamada no solicitada del soporte técnico de Apple, es casi seguro que la llamada sea un engaño. Incluso si realmente solicitó una llamada, aún debe hacer preguntas de verificación para ayudar a confirmar que la llamada es genuina. Si no ha solicitado una llamada o la verificación falla, simplemente cuelgue el teléfono. Nunca, jamás compartas el código de restablecimiento de tu ID de Apple con nadie. Ninguna empresa de buena reputación solicitará jamás dicha divulgación. Utilice contraseñas seguras y únicas para proteger su ID de Apple. Nunca compartas este tipo de información por teléfono. Si experimenta un ataque como este, debe informarlo utilizando los detalles proporcionados por el soporte de Apple. La presentación de informes es una protección vital contra ataques como estos. Si todos los denuncian, los sistemas de Apple podrán modificarse más rápidamente para interceptar dichos ataques. Espere una actualización de seguridad. Lo segundo que todo usuario de Apple debe hacer es mantener todos sus dispositivos actualizados. Los dispositivos que ejecutan sistemas operativos más antiguos suelen tener vulnerabilidades sin parches que los atacantes pueden aprovechar. Es plausible pensar que los equipos de seguridad de Apple reaccionarán a ataques como este con cambios en el sistema operativo para protegerse contra el método de ataque. Es casi seguro que ese sea el caso esta vez, ya que este ataque explota un error que permite a los atacantes evitar la cantidad de solicitudes de olvido de contraseña permitidas por Apple. Estoy seguro de que los equipos de Apple ya están trabajando para asegurarlo, a menos que ya lo hayan hecho. Finalmente, confía en tus instintos. No haga clic en enlaces de personas que no conoce y no reciba llamadas telefónicas de entidades de soporte poco fiables que no haya solicitado. Síganme en Mastodon o únanse a mí en el bar & grill de AppleHolic y en los grupos de debates de Apple. en MeWe. Copyright © 2024 IDG Communications, Inc.

Source link