Los usuarios reciben llamadas por incumplimiento de iCloud: por qué Apple no anuncia su incumplimiento de seguridad

Se sabe que los usuarios más rápidos que se ven afectados por una violación de datos se enteran de ella, más rápido se pueden tomar medidas que impidan que los hackers mal uso de los datos filtrados, posiblemente. Es una práctica común para las empresas que experimentan violaciones de datos publicar declaraciones que expliquen lo sucedido e informar a cada usuario afectado individualmente por correo electrónico si es necesario. Por lo tanto, puede parecer extraño que una gran empresa como Apple opte por contactar a sus clientes por teléfono y no publique una declaración sobre la supuesta violación de datos de iCloud . La verdad es que no hay declaración porque el incidente nunca sucedió. Es decir, los que realizan llamadas de violación de iCloud no son representantes de Apple, sino estafadores. En esta publicación de blog, hablamos sobre cómo las personas detrás de la estafa de llamadas de incumplimiento de iCloud pueden intentar engañarlo y cómo no caer en tales estafas.

¿Qué esperar de las llamadas falsas de Apple?

Los estafadores pueden afirmar que la empresa ha experimentado una violación masiva de datos y que los piratas informáticos obtuvieron acceso a las cuentas de iCloud de sus clientes. Los estafadores pueden pedirle que les diga la contraseña de su cuenta y su código de verificación si tiene habilitada la autenticación de dos factores . Pueden decir que necesitan esta información para ayudarlo a proteger su cuenta. Sin embargo, si les da esta información, pueden hacerse cargo de su cuenta de iCloud.

Es más, a algunos usuarios se les puede decir que alguien está intentando acceder a sus cuentas de iCloud y que necesitan la ayuda de los técnicos de Apple para evitar que los piratas informáticos lo hagan. Estas llamadas telefónicas se denominan estafas de soporte técnico . Por lo general, se solicita a los usuarios que proporcionen acceso remoto a sus computadoras para que la persona que dice ser un técnico pueda solucionar el problema. Por supuesto, el problema no existe, por lo que los piratas informáticos pueden fingir estar solucionando problemas cuando, en realidad, podrían estar instalando malware en su sistema o robando su información confidencial. Recuerde siempre que el soporte técnico nunca le pedirá acceso a su computadora. Sin mencionar que solo debe llamar si un usuario solicita ayuda por teléfono.

¿Cómo protegerse de las estafas?

Reconocer las llamadas de los estafadores puede que no sea una tarea fácil. Los piratas informáticos pueden manipular el identificador de llamadas para que muestre el nombre de una organización en particular. Algunos usuarios que recibieron llamadas falsas de Apple informaron que el identificador de llamadas decía Apple y que el número mostrado era el número de teléfono real de la empresa. Por lo tanto, los usuarios siempre deben tener en cuenta que no importa lo que diga el identificador de llamadas, en realidad, podrían estar tratando con estafadores. Además, es posible que los estafadores ya sepan algunas cosas sobre usted, como de dónde es, su dirección de correo electrónico o cualquier otra cosa que pueda ayudarlos a establecer confianza y hacer que parezca que su llamada es legítima.

Cuestionar llamadas telefónicas insospechadas de la empresa

A decir verdad, las empresas y otras organizaciones rara vez llaman a sus clientes. Incluso si lo hacen, nunca piden información confidencial durante una llamada telefónica. Por lo tanto, si se le pide que entregue su información confidencial o datos personales, debe colgar el teléfono. Una vez que cuelgue, debe buscar el número de teléfono de la organización, llamarla y preguntar si la conversación que acaba de tener con el supuesto técnico u otro trabajador fue legítima.

Buscar información

También puede buscar en Internet si no está seguro de si una llamada es legítima o no. Los estafadores pueden hacer que sienta que tiene que tomar medidas de inmediato, pero la verdad es que siempre hay tiempo para verificar los hechos. Por lo tanto, pídales que le devuelvan la llamada y busquen pruebas. Por ejemplo, en este caso, puede ingresar palabras clave como llamada de violación de iCloud en su motor de búsqueda preferido. Si se trata de una estafa, es posible que encuentre informes y testimonios de otras personas que hayan recibido tales llamadas y crea que son de estafadores.

Pregúntate si tiene sentido

Por ejemplo, a los usuarios que reciben las llamadas de violación de iCloud se les puede decir que los piratas informáticos robaron las contraseñas de sus cuentas de iCloud durante una violación de datos reciente. A continuación, se les puede pedir que proporcionen las contraseñas y los códigos de verificación de sus cuentas. ¿Tiene sentido pedirle su contraseña en tal situación? La respuesta es no. Si su contraseña se filtró durante una violación de datos, la empresa debería instarle a que la cambie en lugar de pedirle que se la proporcione. No pueden hacerlo por usted porque sabrían su contraseña y usted es el único que se supone que debe conocerla. Por lo tanto, pedir revelar una contraseña nunca está bien bajo ninguna circunstancia.

¿Debería tomar precauciones adicionales después de recibir una llamada de estafa?

Si cree que proporcionó información confidencial, como contraseñas, a los piratas informáticos, debe cambiarlas inmediatamente antes de que se bloquee su cuenta. Por supuesto, la nueva contraseña tiene que ser completamente diferente, de lo contrario, los piratas informáticos podrían descifrarla. Además, los especialistas aconsejan hacerlo a partir de letras minúsculas y mayúsculas , números y símbolos aleatorios , así como utilizar al menos 10-12 caracteres. Si no cree que pueda encontrar una combinación de este tipo o que pueda, pero no cree que pueda memorizarla, le recomendamos que utilice una herramienta como Cyclonis Password Manager . Puede generar combinaciones complejas de hasta 32 caracteres y, lo más importante, puede mantenerlas seguras para que no tenga que memorizarlas.

Si reveló otra información sensible, debe informar a las empresas o instituciones que deben tener conocimiento de ella y pueden ayudarlo. Por ejemplo, si compartió sus datos bancarios, debe llamar a su banco e informarles sobre lo sucedido. Tales cosas suceden todo el tiempo, por lo que su banco ya debería tener una lista de precauciones de seguridad lista para recomendarle y decirle si necesita cambiar alguna credencial de inicio de sesión o incluso acudir al banco.

Para concluir, Apple no experimentó ninguna violación de datos últimamente, y si recibe llamadas, correos electrónicos o mensajes que afirman lo contrario, debe asumir que se trata de una estafa. Puede que no sea fácil reconocer este tipo de estafas, pero si tiene siempre en mente los consejos proporcionados en este artículo, será más fácil identificar llamadas telefónicas, correos electrónicos y mensajes sospechosos en el futuro. Para obtener más información sobre las estafas dirigidas a los usuarios de Apple, recomendamos leer aquí .

September 24, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.