Así funciona el phishing en iPhone y iPad para robarte el Apple ID y su contraseña


El phishing en dispositivos iPhone no es en absoluto nuevo –igual que en dispositivos Android-, pero una nueva técnica está poniendo en riesgo a los usuarios de iOS de forma especial. Es relativamente frecuente que tu iPhone o iPad solicite la introducción de la cuenta Apple ID y su contraseña para cuestiones como la descarga de una app. Pero hay que tener cuidado, porque el phishing puede jugarte una mala pasada, y puede que una de estas solicitudes sea únicamente para robarte la contraseña.

Con sólo 30 líneas de código, cualquier aplicación puede contar con uno de estos cuadros de diálogo del sistema operativo iOS para la solicitud de contraseña y el Apple ID asociados. Es decir, que para un desarrollador es realmente fácil implementar un sistema de inicio de sesión con el Apple ID. La cuestión es que este cuadro de diálogo puede ser phishing; es decir, que puede tratarse de una ‘imitación’ del sistema real de Apple, pero conectado a sistemas de terceros. En este caso se trata de un ataque de phishing, y el cuadro de diálogo envía el Apple ID y su contraseña a terceros, en lugar de enviarlo a los servidores de Apple con su correspondiente capa de cifrado para el inicio de sesión.

Así funciona el phishing en iPhone y iPad para robarte el Apple ID y su contraseña

No es complicado clonar el sistema de autenticación de Apple. En el apartado gráfico, un ataque de phishing tendría exactamente el mismo aspecto que la ventana emergente que lanza la compañía de Cupertino, como han explicado desde Fastlane. Y la forma de detectar un ataque de este tipo, según la misma fuente de indicaciones, es pulsar el botón Home cuando se despliega una de estas ventanas. Es decir, que cuando se abre la solicitud del Apple ID y su contraseña, lo único que deberíamos hacer para saber si es fiable es pulsar Home. Haciendo esto, la respuesta debería ser ninguna.

En el caso de los ataques de phishing, se despliega la ventana y al pulsar Home se cierra la solicitud de inicio de sesión. Esta es la única diferencia que podemos encontrar entre el sistema real de Apple para el inicio de sesión y un ataque de phishing. ¿Por qué? Porque cuando se trata del sistema lícito de Apple, el sistema da prioridad al inicio de sesión sobre el resto de aplicaciones que está ejecutando el sistema. Algo que no ocurre cuando este ‘login’ es lanzado por terceros dentro del equipo.

Vía |adslzone

log in

reset password

Back to
log in