Cómo protegerte de los ladrones de iPhone que te bloquean de tu propio dispositivo

Publicidad

Un método complejo pero preocupante para tomar el control del iPhone de un usuario y bloquearlo permanentemente parece estar en aumento.

Según un informe reciente del Wall Street Journal, algunos ladrones de iPhone están explotando una configuración de seguridad llamada clave de recuperación, lo que hace casi imposible que los propietarios accedan a sus fotos, mensajes, datos y más. Algunas víctimas también informaron al periódico que sus cuentas bancarias fueron saqueadas después de que los ladrones obtuvieron acceso a sus aplicaciones financieras.

Es importante tener en cuenta, sin embargo, que este tipo de toma de control es difícil de llevar a cabo. Requiere que un delincuente básicamente observe a un usuario de iPhone ingresar el código de acceso del dispositivo, por ejemplo, mirando por encima del hombro en un bar o evento deportivo, o manipulando al propietario del dispositivo para que comparta su código de acceso. Y todo esto antes de robar físicamente el dispositivo.

A partir de ahí, un ladrón podría usar el código de acceso para cambiar el ID de Apple del dispositivo, desactivar “Buscar mi iPhone” para que no se pueda rastrear su ubicación y luego restablecer la clave de recuperación, un código complejo de 28 dígitos destinado a proteger a sus propietarios de los hackers en línea.

Apple requiere esta clave para ayudar a restablecer o recuperar el acceso a un ID de Apple en un esfuerzo por reforzar la seguridad del usuario, pero si un ladrón la cambia, el propietario original no tendrá el nuevo código y quedará bloqueado fuera de la cuenta.

“Nos solidarizamos con las personas que han tenido esta experiencia y tomamos todos los ataques contra nuestros usuarios muy en serio, por más raros que sean”, dijo un portavoz de Apple en un comunicado a CNN. “Trabajamos incansablemente todos los días para proteger las cuentas y datos de nuestros usuarios y siempre estamos investigando protecciones adicionales contra amenazas emergentes como esta”.

En su sitio web, Apple advierte que “eres responsable de mantener el acceso a tus dispositivos de confianza y tu clave de recuperación. Si pierdes ambos, podrías quedar bloqueado permanentemente de tu cuenta”.

Publicidad

Jeff Pollard, vicepresidente y analista principal de Forrester Research, dijo que la empresa debería ofrecer más opciones de soporte al cliente y “formas para que los usuarios de Apple se autentiquen, para que puedan restablecer estas configuraciones”.

Por ahora, sin embargo, hay algunas medidas que los usuarios pueden tomar para protegerse potencialmente de que esto les suceda.

Proteger el código de acceso

El primer paso es proteger el código de acceso. Un portavoz de Apple dijo a CNN que las personas pueden usar Face ID o Touch ID al desbloquear su teléfono en público para evitar revelar su código de acceso a cualquiera que esté mirando. Los usuarios también pueden configurar un código de acceso alfanumérico más largo, que sea más difícil de adivinar para los actores malintencionados. Los propietarios del dispositivo también deben cambiar inmediatamente el código de acceso si creen que alguien más lo ha visto.

Configuraciones de Tiempo de uso

Otro paso que alguien podría considerar es un truco que no necesariamente respalda Apple, pero que ha estado circulando en línea. Dentro de la configuración de Tiempo de uso de un iPhone, que permite a los tutores establecer restricciones sobre cómo los niños pueden usar el dispositivo, existe la opción de establecer una contraseña secundaria que sería necesaria para cualquier usuario antes de que puedan cambiar con éxito un ID de Apple. Al habilitar esto, a un ladrón se le pediría esa contraseña secundaria antes de cambiar la contraseña de un ID de Apple.

Realizar copias de seguridad del teléfono regularmente

Finalmente, los usuarios pueden protegerse haciendo copias de seguridad regularmente de un iPhone, a través de iCloud o iTunes, para que los datos se puedan recuperar en caso de que se roben un iPhone. Al mismo tiempo, los usuarios pueden considerar almacenar fotos importantes u otros archivos y datos sensibles en otro servicio en la nube, como Google Fotos, Microsoft OneDrive, Amazon Fotos o Dropbox. Esto no evitará que un actor malintencionado obtenga acceso al dispositivo, pero debería limitar algunas de las consecuencias si alguna vez sucede.