Estos son los métodos que los hackers utilizan para acceder a iPhone bloqueados por iCloud

La industria ilegal de iPhone ha encontrado nuevos métodos con los que desbloquear los dispositivos

Estos son los métodos que los hackers utilizan para acceder a iPhone bloqueados por iCloud

Cuando un usuario de Apple pierde o le roban su iPhone cuenta con la posibilidad de localizarlo o, en su defecto, de poder bloquearlo para que otras personas no puedan utilizarlo.

Desde 2013, la compañía de Cupertino introdujo una función de seguridad, el modo Perdido, con el que se puede bloquear tu dispositivo iOS, Apple Watch o Mac para que otras personas no tengan acceso a tu información personal.

robar un iPhone

Sin embargo, tanto hackers como ciberdelincuentes han alimentado durante años diferentes técnicas con las que es posible desbloquear estos dispositivos y, de esa manera, revenderlos en el mercado ilegal. En este artículo te contamos sobre las tres principales técnicas que se utilizan en la actualidad para acceder a un iPhone bloqueado por iCloud.

Así puedes bloquear y rastrear tu dispositivo con el modo Perdido en Buscar mi iPhone

Para ninguna persona es agradable perder su smartphone, mucho menos que se lo roben. Los propietarios del iPhone no están libres de estos sucesos, aunque cuentan con las herramientas necesarias para recuperarlo o bloquearlo.

app buscar mi iPhoneapp buscar mi iPhone
app buscar mi iPhoneapp buscar mi iPhone

Cuando un usuario del iPhone se encuentra ante alguna de estas dos situaciones puede iniciar sesión en icloud.com/find en un Mac o un PC, o bien usar la app Buscar mi iPhone en otro dispositivo. De esa manera, es posible ver su ubicación en el mapa y hacer que reproduzca un sonido. Pero, también, podrá activar el modo Perdido para bloquearlo y, así, evitar que otras personas tengan acceso a su información personal.

modo perdido en iPhone y iPad

Un iPhone solo puede ser asociado a una cuenta de iCloud y, por consiguiente, si es robado o extraviado, la única manera de utilizarlo es asociar una nueva cuenta. Es por eso que un iPhone robado que todavía está conectado a la cuenta de iCloud del propietario original no sirve para su uso personal ni para revenderlo (a menos que lo elimine por partes).

Estos son los principales métodos que los hackers utilizan para desbloquear un iPhone

Si bien la función de seguridad establecida por Apple ayudó a disminuir la cantidad de teléfonos robados, los delincuentes han encontrado nuevas manera con las que poder desbloquear el dispositivo y revender los terminales en el mercado ilegal.

iPhone

Tal y como lo destaca un informe de Vice, los iPhone bloqueados legítimamente por iCloud proveen a la industria de la reparación de smartphones independiente, ya que les brinda piezas de repuesto que son difíciles de conseguir directamente de Apple.

No obstante, todos ellos saben que un terminal desbloqueado es más útil que uno bloqueado y, por esa razón, se han convertido en clientes de compañías ilegales que utilizan el phishing, el hacking y otros métodos y estafas para desbloquear a los dispositivos.

"Cada método utilizado para eliminar la cuenta de iCloud de un iPhone implica una actividad ilegal"

Hay tres formas de eliminar una cuenta de iCloud de un iPhone: utilizando el phishing o suplantación de identidad para obtener la contraseña de iCloud, falsificando facturas de compra para que sea desbloqueado en un Apple Store o retirando el chip del iPhone y "reprogramándolo" para crear un dispositivo "nuevo", algo que es muy poco usual y que implica de mucho esfuerzo.

backup iCloud con iPhone

Cuando un hacker quiere desbloquear un iPhone, debe identificar varias cosas con antelación. Por ejemplo, saber si su dueño ya lo ha reportado como perdido o robado y también si ha sido activada la función Buscar mi iPhone. Para ello, se valen de servicios en línea que son capaces de determinar esta información.

Además, se proveen de diferentes "kits especiales para phishing" provistos por ciberdelincuentes en el mercado negro. Con estos "kits" pueden engañar a víctimas para entreguen su contraseña de Apple ID o generar mapas falsos que los engañen.

iPhone robado

Los kits de suplantación de identidad de iCloud incluyen plantillas diseñadas para engañar a una víctima y, además, mantienen un registro actualizado en línea con notificaciones sobre phishing exitosos. Pueden llegar a costar, aproximadamente, unos 75 dólares y -según BlackViirus- pueden llegar a tener unos 1.500 clientes por proveedor. A menudo aceptan pagos mediante PayPal o Skrill, otro servicio de transferencia de dinero.

La ingeniería social como método ilegal de desbloqueo

No siempre el phishing se convierte en un método exitoso. Muchos delincuentes informáticos optan por utilizar otro tipo de métodos relacionados con la ingeniería social en locales Apple Store o con los servicios de atención al cliente de la compañía.

iPhone desarmado

Por ejemplo, algunos estafadores falsifican recibos apócrifos para intentar desbloquear los terminales en locales Apple Store, donde el personal es capaz de identificar el estado de la cuenta de iCloud por medio de una "aplicación de soporte" que le permita luego a los administradores solicitar un desbloqueo.

Muchas empresas de reparación independientes compran regularmente dispositivos con iCloud bloqueado, incluso si no tienen la intención de intentar desbloquearlos. La industria de las reparaciones necesita de estos repuestos y, es por eso que, muchas compañías compran estos teléfonos en las subastas de la industria de telecomunicaciones. Aunque también hay muchos grises.

Para ti
Queremos saber tu opinión. ¡Comenta!