Los usuarios de Apple están en peligro. Un grupo de ciberdelincuentes está realizando un ataque para robar cuentas usando tácticas de phishing y aprovechándose de la doble autenticación para ingresar al perfil.
Según Brian Krebs, periodista experto en ciberseguridad, el truco combina técnicas de ingeniería social y está afectado principalmente a los propietarios de iPhone, que son saturados con un gran número de notificaciones para que caigan en la trampa y entreguen su información a los atacantes, que incluso los llaman vía telefónica.
Cómo funciona el ciberataque a los usuarios de iPhone
El ataque se desarrolla en dos fases.
En la primera, los usuarios reciben múltiples solicitudes para cambiar la contraseña de su Apple ID. Estas notificaciones, que parecen legítimas a primera vista, son en realidad parte de una técnica denominada “Bombardeo del MFA” (Autenticación Multifactor).
La idea detrás de esta táctica es saturar a los usuarios con tantas solicitudes que, esperan los atacantes, terminen aceptando alguna por error, fatiga o porque realmente creen que Apple se está comunicando con ellos.
Si esta primera etapa no logra su objetivo, los ciberdelincuentes adoptan un enfoque más directo y personalizado.
Así que la segunda es que los usuarios empezarán a recibir llamadas de individuos que se presentan como empleados de Apple y que informan sobre un supuesto ataque a la cuenta del usuario, solicitando la información de seguridad, incluido el código de verificación enviado vía SMS, que les permitiría el acceso total a la cuenta de Apple de la víctima.
Una característica llamativa de este tipo de phishing es el abuso del sistema de autenticación de dos factores de Apple ID. Este sistema está diseñado para ser una capa adicional de seguridad, que requiere tanto la contraseña como un código de verificación único, pero que en este caso se vuelve una excusa para que los delincuentes se pongan en contacto con el usuario y roben su cuenta.
Al ser una función que muchos usuarios desconocen cómo funciona y que se trata de un código secreto, los atacantes aprovechan para engañarlos.