ARGENTINA ciberseguridad latam NOTICIAS PORTADA SEGURIDAD

¿Qué pasa si te roban el celular en la calle?

El proceso comienza con el arrebato en la vía pública, en el lapso de algo más de dos horas, aún el usuario denuncie a la Cía. de Telefonía Celular el robo de su cuenta y solicite la baja, los delincuentes acceden al contenido del Smartphone, a sus apps, especialmente MercadoPago, tomando control de las tarjetas de crédito/debito precargadas para efectuar compras/transacciones (Fuente BTR Consulting Latam).

Cómo obtienen acceso a cuentas bancarias de iPhones robados:

Se especializan en el robo de teléfonos especialmente los iPhones del 5 al 11.

Las bandas apuntan a teléfonos inteligentes, los delincuentes violan la seguridad de los dispositivos Apple. Básicamente, los ladrones sacan la tarjeta SIM del iPhone robado y luego la colocan en otro iPhone. Usando redes sociales como Facebook, Instagram o Twitter, pueden encontrar fácilmente la dirección de correo electrónico utilizada por la persona a la que le robaron el teléfono. En la mayoría de los casos, esta dirección de correo electrónico es la misma que la utilizada para el ID de Apple. Todo lo que necesitan hacer es restablecer la contraseña de ID de Apple utilizando el número de teléfono de la víctima.

La forma más fácil que tienen los delincuentes de encontrar contraseñas es buscar en la aplicación Notes, ya que muchos usuarios parecen almacenar allí las contraseñas de sus bancos y tarjetas de crédito. Sin embargo, con acceso a la cuenta de iCloud, también pueden obtener fácilmente todas las contraseñas del llavero de iCloud.

Cuando descargan datos de la nube al nuevo dispositivo, buscan información vinculada a la palabra “contraseña” y, según ellos, suele conseguir lo que necesitan para acceder a las cuentas bancarias de la víctima. Una vez que tienen esta información, devuelven la tarjeta SIM al teléfono de la víctima y entregan el dispositivo al delincuente encargado de acceder a las cuentas bancarias.

Los ladrones también usan exploits u otro método avanzado, como las herramientas de Cellebrite, para desbloquear los iPhones robados, pero todo es mucho más simple que eso, solo necesitan una herramienta para acceder a todos los datos del dispositivo: la tarjeta SIM del iPhone. La técnica es similar en dispositivos Android, con la diferencia de que en lugar de un SMS para autenticar identidad este sistema operativo envía un mail o un mensaje a otros dispositivos vinculados al usuario propietario.

Acceso a infografía en formato PDF.

RECOMENDACIONES

  • Utilizar contraseñas robustas.
  • Evitar utilización de contraseñas repetidas y no grabarlas en NOTAS o en algún lugar del celular.
  • Habilitar MFA en todas las aplicaciones que lo permitan y evitar que ese segundo factor sea un sms.
  • Usar un mail distinto al del dispositivo como medio de recuperación.
  • Mantener el dispositivo actualizado.
  • Tener copiado el IMEI del dispositivo para denunciar y evitar su utilización.
A %d blogueros les gusta esto: