ESTAFA DE PHISHING EN CORREOS DE ICLOUD
Estafadores en línea parecen estar atacando especialmente a los usuarios de Apple
Especialistas en seguridad en redes informáticas han descubierto una enorme campaña de phishing dirigida a los usuarios de iPhone. Sin embargo, esta ocasión la campaña no se limita a una zona en específico. De hecho, se trata de una estafa de phishing de iOS que explota las direcciones de correo electrónico de iCloud para tratar de engañar a los usuarios de equipos iPhone.
Los usuarios de iCloud son blanco de esta campaña. Investigadores de seguridad en redes informáticas comentan que la estafa comienza cuando un correo electrónico de phishing se entrega a una cuenta en iCloud; el texto en los correos de phishing es similar a los correos legítimos de Apple.
El correo electrónico advierte a los destinatarios que su dispositivo Apple se encuentra “bloqueado por actividad ilegal”. Por lo tanto, los usuarios se confunden y hacen clic en el enlace que aparece en el correo. Los enlaces conducen a los usuarios a sitios web falsos que se hacen pasar por soporte técnico de Apple. Poco después, el sitio web falso solicita al usuario de iCloud llamar inmediatamente a “Apple Care” para resolver el problema.
La persona que atiende la llamada (haciéndose pasar por un empleado de Apple) convence a la víctima del phishing de que la única manera de desbloquear su dispositivo iOS es mediante la instalación de software malicioso de control de dispositivos. Esto permite a los hackers instalar las aplicaciones intervenidas en los dispositivos del usuario, ya sea un iPhone o un iPad.
Acorde a expertos en seguridad en redes informáticas los usuarios de PC y Mac siempre han sido objetivos de esta clase de estafas. Sin embargo, ahora que muchos de nosotros utilizamos prioritariamente un dispositivo móvil, los hackers continúan buscando nuevos métodos para sacar ventaja de esa situación.
La estafa de soporte técnico falso “Apple Care” continúa activa; los sitios web que se utilizan para la estafa todavía están activos, aunque navegadores como Chrome y Safari ya han identificado estos sitios como maliciosos. Esto significa que las personas que los visiten recibirán una advertencia al ser redirigidas a cualquiera de estos sitios web.
Sin embargo, especialistas de seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética comentan que lo más recomendable para mantenerse a salvo de estas estafas es verificar si los correos electrónicos o el número de contacto que reciben son genuinos antes de hacer clic en cualquiera de los enlaces. Además, cabe mencionar que Apple no bloquea dispositivos bajo ninguna circunstancia.
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario