Los lectores más asiduos sabrán lo que es la palabra Phising, ya que en enero hicimos un artículo bastante claro en que dimos la definición y varías formas de detectarlo. Esta práctica, que está en auge (algunos años ha subido, otros se ha mantenido estable), está llegando a afectar incluso a los usuarios de Apple.
¿Qué pasa con Apple?
Pues es algo bastante sencillo de entender y es una máxima que se cumple en la informática, sobretodo en sistemas malignos y maliciosos como los virus o, en este caso, el Phising. Cuando hay algo que está bastante extendido y es algo que puede ser vulnerable, es un escenario perfecto para crear código malicioso y intentar engañar (o infectar, en el caso de los virus) a los usuarios.
El auge que han tenido las plataformas como iTunes o iCloud ha provocado que se envíen correos falsos en nombre de Apple indicando que pongas tu usuario y tu contraseña. ¿Para qué? Fácil: quieren acceder a tu cuenta (y no para bien).
Un correo electrónico fraudulento sería como el del siguiente ejemplo:
Hola, soy X persona, que ocupa un cargo X en Apple (o un departamente de Apple).
Hemos detectado un fallo de seguridad en la aplicación y necesitamos que toque el siguiente enlace y nos indiques tus datos para ver como está tu cuenta.
Por ello, escríbenos el usuario y la contraseña y nos pondremos en contacto contigo para más detalles.
Como dije en la entrada del Phising: si ves un correo como este, lo eliminas. Ni más ni menos.
Pero, como siempre, una imagen vale más que mil palabras. No solo una imagen, sino que os pongo varios ejemplos de Phising en plataformas Apple:
Analicemos las imágenes
Como habéis visto, utilizan de todo: en todos los casos vemos un trato realmente cordial, para que el engaño sea más “creible”. Si nos ponemos a ver el diseño y el trasfondo, vemos lo siguiente:
- Primer caso: utiliza el correo con el dominio apple.com para que sea más creíble.
- Segundo caso: vemos el fondo gris y el logotipo oficial de la compañía.
- Tercer caso: vemos como utilizan el diseño de la página oficial, para que te creas
Como detectarlo
Como dije, las grandes compañías jamás se pondrán en contacto directamente contigo para temas de usuario, temas bancarios y demás temas con datos altamente importantes. Por lo tanto, si ves un correo que cumpla estas características, insisto, borrarlo.
Además, fijaros en el tercer caso. Siempre que tengáis que escribir datos, mirad si arriba se ve el protocolo de transferencia segura (también conocido como HTTPS). Se representa con una bola del mundo con un candado, con un candado o, directamente, aparece HTTPS o algo que indica que la conexión es segura. Si veis que no aparece o aparece una dirección altamente sospechosa, no hagáis absolutamente nada, ya que al pulsar el botón, esos datos pueden almacenarse en alguna base de datos con fines totalmente maliciosos.
Hablando de Apple, esta pone un candado y el nombre de la compañía como firma digital, para que veáis que el sitio es seguro:
Finalmente, recordar que Apple utiliza la denominada “Apple ID” o “Verificación en dos pasos”. Esto lo que hace es identificarte dentro de los servicios de Apple, con lo que, si a la hora de modificar tus datos personales (o bancarios) tampoco te piden tu ID de Apple, desconfía.
Si a pesar de los consejos has detectado un uso fraudulento de tus datos, en este post indiquemos que hacer ante un delito informático.