COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Cada día se roban cientos de teléfonos móviles en el mundo. El negocio del desbloqueo de los iPhones y su re venta es gigante y mueve grandes cantidades de dinero.

A pesar de las protecciones que incorporan cada vez más los teléfonos móviles, como por ejemplo la herramienta Find My Phone. Por esta razón, muchos ladrones obligan bajo amenaza a sus víctimas que les den su contraseña antes de quitarles el móvil.

Apple introdujo en 2013 una función de seguridad diseñada para hacer que los iPhones resultaran menos atractivos para los ladrones. Para ello, el iPhone solo se podría asociar a una cuenta de iCloud, lo que significa que, para reutilizarlo hace falta eliminar por completo esa cuenta del teléfono. Un iPhone robado que todavía está conectado a la cuenta de iCloud del propietario original no sirve para su uso personal ni para revenderlo.

Es probable que la función de seguridad de iCloud haya reducido la cantidad de iPhones que han sido robados, pero los delincuentes han encontrado formas de eliminar iCloud para revender dispositivos.

El digital Motherboard ha publicado un extenso artículo en el que describen los novedosos métodos utilizados por los ladrones de móviles para saltarse las protecciones de los dispositivos Apple. Según este artículo, no solo los piratas informáticos y los ladrones utilizan estos métodos sino también las empresas de reparación independientes.

Los ladrones  de iPhones engañan a los propietarios originales del teléfono o a los empleados estafadores en las tiendas de Apple, que tienen la capacidad de anular los bloqueos de iCloud.

Hay tres formas de eliminar una cuenta de iCloud de un iPhone. La primera consiste en obtener la contraseña del iCloud original del propietario a través del phishing. La segunda pasa por que un administrador de Apple Store puede anular iCloud, de manera que los estafadores pueden engañar a los administradores de Apple Store para que desbloqueen un dispositivo que no les pertenece.

El tercer método consiste en retirar la CPU del iPhone y reprogramarse para crear un dispositivo “nuevo”, algo que requiere mucha mano de obra y es poco frecuente. Esto generalmente se realiza en laboratorios de restauración chinos e implica el robo de un número de identificación de teléfono, o IMEI, que esté “limpio”.

Sin embargo, se da el caso que no todos los teléfonos con iCloud son dispositivos robados, algunos de ellos son teléfonos que se devuelven a las compañías de telecomunicaciones como parte de los programas de actualización y seguros del teléfono. Muchos de estos iPhones obtenidos legítimamente pero que tienen el iCloud bloqueado sirven suministrar a la industria de reparación de teléfonos independientes piezas de repuesto que no se pueden obtener directamente de Apple.

Pero al parecer, como las empresas de reparación saben que un teléfono vale más desbloqueado que bloqueado, algunas de ellas se han convertido en clientes de compañías ilegales dedicadas al desbloqueo de iCloud.

En la práctica, esta actividad de “desbloqueo de iCloud” involucra una compleja cadena de estafadores ciberdelincuentes. Su actividad incluye el uso de recibos y facturas falsos para engañar a Apple y hacerle creer que es el propietario legítimo del teléfono, así como usan bases de datos que buscan información en iPhones e ingeniería social en las Tiendas Apple. Incluso hay kits de phishing personalizados para la venta en línea diseñados para robar contraseñas de iCloud al propietario original de un teléfono.

Los iPhones son muy buscados por los ladrones porque valen mucho dinero, son abundantes y fáciles de transportar y ocultar. Pero se da el caso que muchos propietarios utilizan la función Buscar mi iPhone, que permite al cliente iniciar sesión en un sitio web de Apple y ver fácilmente la ubicación precisa de su teléfono en un mapa, así como bloquear de forma remota su dispositivo.

Find My iPhone ha contribuido a la detención de ladrones de teléfonos. Pero con esto no alcanza.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO