Si te roban el iPhone, atento: así actúan los estafadores cuando se hacen con tu teléfono móvil

La empresa de ciberseguridad Kaspersky señala los pasos que siguen los delincuentes para conseguir tu ID de Apple y poder utilizar el terminal

Presentación de iPhone 11, en directo

Madrid Actualizado: Guardar
Enviar noticia por correo electrónico

El robo de un iPhone desencadena un proceso complejo para conseguir desbloquear el teléfono por el que los ladrones pueden llegar a ejercer presión psicológica y desplegar habilidades de ingeniería social contra el usuario. Y es que, un dispositivo de este tipo desvinculado de una cuenta ID de Apple tiene más «valor en el mercado», como señalan desde la compañía de ciberseguridad Kaspersky Lab.

Por ello, si los ladrones no han conseguido por sus propios medios el nombre de usuario y la contraseña de iCloud de la víctima, se desencadenará una serie de acciones enfocadas a engañarla para obtener la información que desean. Después de robar el terminal en cuestión, lo primero que hacen los delincuentes es desconectarlo para que la aplicación «Buscar mi iPhone» no pueda localizarlo.

La víctima todavía puede recurrir al borrado de los datos en remoto para inutilizar el dispositivo, una función que se activa en el momento en que el iPhone vuelve a conectarse a Internet. Pero si los ladrones no lo conectan, esta acción no podrá ejecutarse. Tras esto, quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.

Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio «Buscar mi iPhone» de Apple pidiendo que detecte la ubicación del teléfono robado a través de lo que parece ser un sitio web oficial de iCloud (icloud.co.com). No obstante, como señalan desde la compañía de ciberseguridad, tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección se escribe, de hecho, «icioud[punto]co[punto]com», con una «i» mayúscula, en vez de una 'ele' minúscula.

Caer en el truco de «phishing» (suplantación de una fuente legítima) puede ser fácil, porque en el SMS que envían no se distingue a simple vista la letra que realmente se ha incluido en la dirección. No obstante, este enlace remite a una página web, también lograda, que es donde el usuario debe estar atento para no completar el formulario que se le facilita para que introduzca los datos de su cuenta ID. Si la víctima ha logrado evitar caer en este truco, entonces los ladrones comenzarán la siguiente parte del plan, es decir, intentarán ponerse en contacto con el propietario del iPhone a través de una llamada telefónica en la que alegan ser representantes de un centro de atención al cliente.

En esta llamada, describen el dispositivo y ofrecen devolverlo. Si la víctima del robo lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. La víctima puede intentar hacer preguntas referidas al iPhone o a su encuentro para intentar pillar a los ladrones.

Los ladrones, siguiendo con la historia del centro de atención al cliente, podrán facilitar una página en la que el usuario puede ver que su iPhone aparece como desaparecido. Pero, como advierten desde Kaspersky, para saber si se trata de un teléfono perdido, lo primero que hay que hacer es encenderlo.

Entonces el teléfono mostrará una notificación sobre la pérdida con un número de teléfono para contactar con el propietario. De esta forma, si alguien intentara llamar al número de contacto, daría con el número alternativo que la víctima ha facilitado, y no el de la tarjeta SIM que había en el iPhone.

Además, durante la conversación telefónica, la víctima puede comprobar de nuevo si su teléfono se ha conectado, a través de la aplicación «Buscar mi iPhone». Si el ladrón se percata de esto, puede sugerirle a la víctima que tal vez el iPhone se haya conectado a otro ID de Apple.

En este punto, desde el supuesto servicio de atención al cliente pueden pedirle a la víctima que les facilite su usuario y contraseña de ID para eliminar su cuenta en la nube y así eliminar la vinculación con el teléfono inteligente robado. En realidad, lo que pasaría es que el víctima estaría dando vía libre a los ladrones para encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Conviene realizar estas comprobaciones porque, al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, los ladrones pueden ganarse su confianza. Si la víctima no cae tampoco en esta trampa, los ladrones desaparecerán, aunque pueden seguir enviando algún SMS con «phishing» por si acaso el dueño del iPhone cede y les da su contraseña. Si inicialmente el propietario activó el modo de borrar el iPhone, si llega a contactarse en algún momento, entonces quedará inutilizado, por lo que los ladrones tendrán que conformarse con venderlo por piezas.