ROBAN 620.000 FOTOS DESDE CUENTAS DE ICLOUD HACIÉNDOSE PASAR POR UN EMPLEADO DE APPLE

El juicio contra un hombre de California, acusado de acceder a las cuentas de iCloud de cientos de personas y de descargar más de 620 000 fotos y 9000 vídeos, vuelve a poner de manifiesto un problema que lleva años produciéndose y que ha afectado a todo tipo de personas, pero especialmente a mujeres que ven expuestas sus imágenes privadas y cómo estas se comparten por Internet.

Robo de credenciales

En esta ocasión, el responsable de estos robos se declaró culpable recientemente de cuatro cargos, que incluyen el acceso no autorizado a sistemas informáticos y la suplantación de un agente del servicio técnico de Apple. Este delincuente consiguió acceder a las cuentas de, al menos, 306 víctimas localizadas en los Estados Unidos y de las cuales robó una gran cantidad de fotografías y vídeos.

Como era de esperar, sus principales objetivos eran mujeres jóvenes, y el material que más le interesaba era el que contenía desnudos de sus víctimas. Una vez obtenido este material lo utilizaba para intercambiarlo por otro similar o lo guardaba para su colección privada. Además, también ha reconocido haber accedido a alrededor de 200 cuentas de iCloud a petición de otros usuarios que conoció online.

De acuerdo con los documentos que se han publicado de este juicio, tanto el acusado como sus colaboradores hacían uso de un servicio de correo electrónico cifrado para comunicarse de forma anónima. Cuando este grupo encontraba fotos de sus víctimas desnudas en las cuentas de iCloud a las que accedían de forma ilegal lo consideraban una victoria y muchas veces las compartían entre ellos.

Para poder acceder a las cuentas de iCloud de las víctimas el delincuente suplantó la identidad de un agente de Apple para ganarse su confianza, una técnica que se ha venido utilizando desde hace años. Para ello usó dos direcciones de correo que podrían pasar por legítimas para los usuarios menos experimentados, como son “applebackupicloud” y “backupagenticloud”, las cuales contenían más de medio millón de emails, incluyendo alrededor de 4700 correos con nombres de usuario y contraseñas de iCloud.

Protegiendo nuestra cuenta de iCloud

Este caso es solo el último de una larga lista de incidentes relacionados con accesos no autorizados a cuentas de iCloud, incidentes que han afectado incluso a celebridades. Si echamos la vista atrás recordaremos casos como el acontecido hace ahora 7 años, donde se filtraron fotografías íntimas de famosas como Jennifer Lawrence, Ariana Grande, Rihanna, Kate Upton o Kim Kardashian, entre muchas otras.

Desde entonces ha pasado mucho tiempo, y se han añadido medidas de seguridad que dificultan que un atacante pueda tomar el control de una cuenta de iCloud tan solo con las credenciales de acceso. Por ese motivo es importante adoptar ciertas precauciones como las que mencionamos a continuación:

  • A pesar de que los correos de phishing usados por los delincuentes han experimentado mejoras con respecto a los usados hace años y ya no resulta tan fácil distinguirlos de los legítimos, aún podemos evitar caer en muchas de las trampas preparadas por los delincuentes si nos detenemos a revisar quién envía el correo o el enlace al que se nos quiere redirigir. Si observamos que el correo o enlace proviene de un dominio que no es el esperado de la empresa o servicio, debemos sospechar de ese mensaje.
  • De la misma forma, los delincuentes han mejorado mucho la redacción de estos mensajes en varios idiomas, ya sea porque usan a nativos para redactarlos o incluso traductores apoyados por inteligencia artificial. Aun así, seguimos pudiendo encontrar muchos mensajes con fallos en su redacción, ya sea cometiendo faltas de ortografía o con problemas a la hora de representar ciertos caracteres propios de algunos idiomas (como la ñ en el español).
  • La implementación de medidas adicionales de seguridad como la autenticación multifactor es algo necesario, puesto que añade una capa adicional de seguridad y dificulta a los delincuentes el acceso a nuestras cuentas. Además, Apple permite utilizar otro de nuestros dispositivos Apple como un factor de autenticación y mostrar en él el código de verificación, algo que podemos hacer siguiendo la guía preparada para tal efecto.

Conclusión

Por desgracia, el acceso a nuestras cuentas de iCloud para robarnos nuestras fotografías es solo uno de los muchos problemas que un delincuente podría causarnos. Por ese motivo resulta esencial que revisemos la seguridad de nuestra cuenta y evitemos caer en este tipo de engaños siguiendo los consejos que hemos proporcionado para dificultarles la tarea a los criminales.

Nuevo fraude de RRHH

Recursos afectados
Cualquier empleado que pertenezca al departamento de recursos humanos o quien esté encargado de gestionar las nóminas de los empleados de la organización.

Descripción
Desde el servicio de respuesta a incidentes de INCIBE-CERT, se está detectando un número creciente de casos de un timo que suplanta la identidad de los trabajadores de una empresa para ponerse en contacto con el departamento de RRHH y solicitar un cambio de cuenta bancaria para recibir su nómina. La nueva cuenta es propiedad de los ciberdelincuentes que de este modo recibirán el ingreso mensual del empleado.
Esta técnica es conocida como email spoofing y se basa en la suplantación de identidad del remitente. Esto es posible si la cuenta del remitente ha sido comprometida o simplemente emulando el dominio legítimo del remitente mediante técnicas de cybersquating. Por ejemplo, si las direcciones de correo de la empresa son del tipo nombreempleado.apellido@miempresa.es los delincuentes podrían utilizar una dirección como nombreempleado.apellido@mimpresa.es. El receptor del correo podría no percatarse de la diferencia en el dominio debido a su parecido.

Solución
Los ciberdelincuentes cada vez usan técnicas más depuradas que dificultan que podamos distinguir un correo legítimo del que no lo es. Se valen de la ingeniería social o de las infecciones por malware espía para obtener información de la empresa, como por ejemplo los correos electrónicos de la plantilla, pasando desapercibidos y así poder llevar a cabo estafas de este tipo.
Es importante que ante la mínima duda analicemos detenidamente el correo tal y como explicamos en el artículo ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.
Además, para evitar que espíen nuestro correo electrónico y paliar los efectos de una posible infección es necesario:
• tener el sistema operativo y todas las aplicaciones actualizadas para evitar posibles infecciones o intrusiones que afectan a sistemas desactualizados;
• instalar y configurar filtros antispam y un buen antivirus; mantenerlo al día, actualizando el software y las firmas de malware;
• desactivar la vista de correos en html en las cuentas críticas.