Cómo protegerse de los «invasores» de iPhone que no le permiten entrar en su propio teléfono

Cómo protegerse de los «invasores» de iPhone que no le permiten entrar en su propio teléfono

Un método complejo pero inquietante de tomar el control del iPhone de un usuario y bloquearlo permanentemente parece estar en aumento.

Algunos «ataques» de iPhone están explotando una configuración de seguridad llamada clave de recuperación que hace que sea casi imposible que los propietarios accedan a sus fotos, mensajes, datos y más, según un informe reciente del Wall Street Journal. Algunas víctimas también dijeron a la publicación que sus cuentas bancarias fueron «limpiadas» después de que los ladrones obtuvieran acceso a sus aplicaciones financieras.

Sin embargo, es importante señalar que este tipo de control es difícil de lograr. Básicamente, esto requiere que un delincuente vea a un usuario de iPhone ingresar el código de acceso del dispositivo, por ejemplo, mirando por encima del hombro a un bar o evento deportivo, o manipulando al propietario del dispositivo para compartir su código de acceso. Y eso es suficiente, antes de que roben físicamente el dispositivo.

A partir de ahí, un ladrón podría usar la contraseña para cambiar la ID de Apple del dispositivo, deshabilitar «Buscar mi iPhone» para que no se pueda rastrear su ubicación y luego restablecer la clave de recuperación, un código complejo de 28 dígitos destinado a proteger su propietarios de piratas informáticos en línea.

Apple necesita esta clave para ayudar a restablecer o recuperar el acceso a una ID de Apple en un esfuerzo por mejorar la seguridad del usuario, pero si un ladrón la manipula, el propietario original no tendrá el nuevo código y no podrá acceder a la cuenta.

“Nos solidarizamos con aquellos que han tenido esta experiencia y tomamos muy en serio todos los ataques a nuestros usuarios, sin importar cuán raros sean”, dijo un portavoz de Apple en un comunicado a CNN. «Trabajamos incansablemente todos los días para proteger las cuentas y los datos de nuestros usuarios, y siempre estamos buscando protecciones adicionales contra amenazas emergentes como esta».

En su sitio web, Apple advierte que el usuario «es responsable de mantener el acceso a sus dispositivos de confianza y la clave de recuperación. Si pierde ambos, corre el riesgo de que su cuenta quede bloqueada permanentemente».

Jeff Pollard, vicepresidente y analista principal de Forrester Research, dijo que la compañía debería brindar más opciones de atención al cliente y «formas de autenticar a los usuarios de Apple para que puedan restablecer esas configuraciones».

Por ahora, sin embargo, hay algunos pasos que los usuarios pueden tomar para protegerse potencialmente de lo que les sucede.

Proteger contraseña

El primer paso es proteger la contraseña.

Un portavoz de Apple le dijo a CNN que las personas pueden usar Face ID o Haptic ID cuando desbloquean su teléfono en público para evitar revelar su contraseña a cualquiera que pueda estar mirando.

Los usuarios también pueden crear una contraseña alfanumérica más larga y más difícil de descifrar. Los propietarios de dispositivos también deben cambiar la contraseña de inmediato si creen que alguien la ha visto.

Configuración del tiempo de pantalla

En una configuración de tiempo de pantalla de iPhone, que permite a los tutores establecer restricciones sobre cómo los niños pueden usar el dispositivo, es posible configurar un código de acceso secundario que se le solicitaría a cualquier usuario antes de poder cambiar con éxito una ID de Apple.

Al habilitar esto, un ladrón tendría que dar esta contraseña secundaria antes de cambiar una contraseña de ID de Apple.

Copia de seguridad con regularidad

Finalmente, los usuarios pueden protegerse haciendo una copia de seguridad periódica de un iPhone, a través de iCloud o iTunes, para que los datos se puedan recuperar si se roba un iPhone. Al mismo tiempo, los usuarios pueden considerar almacenar fotos importantes u otros archivos y datos confidenciales en otro servicio en la nube, como Google Photos, Microsoft OneDrive, Amazon Photos o Dropbox.

READ  Roblox acusado de explotar a jóvenes desarrolladores

No evitará que un delincuente obtenga acceso al dispositivo, pero debería limitar algunas de las consecuencias si sucede.

Written By
More from Celio Aragon
¿Caballo de Troya para iPhone? Un nuevo virus roba datos de Face ID
Un conocido virus “troyano”, desarrollado para atacar el sistema Android, ha adquirido...
Read More
Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *