Foto: Raul Marrero (Gizmodo)

Sarah tenía un iPhone X, pero una mujer se lo arrebató de las manos y salió corriendo. Unos segundos más tarde, el teléfono estaba apagado o fuera de cobertura, pero el robo no había terminado. Un iPhone se roba en dos actos.

A medida que Apple fabrica tel√©fonos m√°s caros y sofisticados, los carteristas dise√Īan nuevas y mejores artima√Īas para desbloquearlos. Atr√°s qued√≥ el inocente esquema del pr√≠ncipe nigeriano: las estafas vinculadas a los robos de iPhones se basan en ejercer una fuerte presi√≥n sobre el usuario usando habilidades de ingenier√≠a social. Seg√ļn Kaspersky, este tipo de robos es m√°s frecuente durante las vacaciones y sigue un estudiado modus operandi:

  1. Los ladrones apagan el tel√©fono para no ser detectados y retiran la tarjeta SIM de la bandeja para averiguar el n√ļmero de tel√©fono de la v√≠ctima.
  2. Cuando la v√≠ctima pide a su operador una SIM de reemplazo, recibe un SMS que simula ser una notificaci√≥n del servicio Buscar mi iPhone. El mensaje dice que el tel√©fono ha sido localizado y enlaza a una web con un dise√Īo id√©ntico a iCloud.com donde el usuario es enga√Īado para introducir sus credenciales de Apple. Es un ataque de phishing: si la v√≠ctima introduce sus credenciales, los ladrones podr√°n desbloquear el tel√©fono y venderlo.
  3. Con suerte, la v√≠ctima se da cuenta de que el mensaje es falso o de que el enlace no lleva a iCloud.com, sino a un dominio parecido. Sin embargo, la estafa contin√ļa. Pasados unos d√≠as, los estafadores se ponen en contacto con el usuario a trav√©s de una llamada telef√≥nica. Alegan ser representantes de un centro de servicio, describen el dispositivo y ofrecen devolverlo.
  4. Si el propietario del teléfono se cree la llamada, los estafadores le piden que lo recoja en un lugar específico y se ganan su confianza. A continuación, hablan con la víctima sobre desvincular su cuenta de iCloud del teléfono robado. Si la víctima sigue las instrucciones, los ladrones son libres de activar el teléfono y venderlo de una pieza en el mercado negro.

Advertisement

Cuando el iPhone de Sarah fue robado, su marido, Paco, lo bloque√≥ a distancia a trav√©s de Buscar mi iPhone. El tel√©fono ya estaba apagado, pero los ladrones lo volvieron a encender un mes m√°s tarde y se encontraron con un mensaje que conten√≠a el n√ļmero de Paco. Entonces le enviaron un SMS con el phishing:

El login de los ladrones es id√©ntico al de Buscar mi iPhone, y la web tiene incluso un certificado HTTPS v√°lido. Hasta el usuario m√°s experto puede caer en la trampa si se despista. Pero si no, los ladrones solo podr√°n vender el tel√©fono por piezas: aunque lo formateen, no podr√°n reactivar el iPhone sin la contrase√Īa. Por eso, y aunque no vayas a recuperar tu m√≥vil, ten cuidado cuando sufras un robo: revisa en detalle el remitente de los mensajes y los enlaces que contienen. Y activa la verificaci√≥n en dos pasos por si acaban adivinando la contrase√Īa.