<link rel="stylesheet" href="//fonts.googleapis.com/css?family=Open+Sans%3A400%7CRoboto+Slab%3A400">Phishing Apple ID... nueva campaña detectada! - Eliezer Molina

Phishing Apple ID… nueva campaña detectada!

Phishing Apple ID
Reporta el caso reenviando el correo a [email protected]

Hace unos cuantos días, me están llegando mensajes de correo electrónico, alertando sobre un supuesto acceso a tu Apple ID, quizás tu primera reacción será ir corriendo al enlace que te han dejado para solucionar el problema, lo he denominado «Apple ID Phishing«.

Si tienes un caso similar, te invito a que lo reenvíes al correo oficial de Apple para tratar estos casos, el correo es: [email protected].

Pero, primero piensa si tienes una cuenta de Apple, si la tienes, revisa el cuerpo del mensaje con paciencia, una de las características del phishing es justamente la de ser alarmista para no dejarte pensar con claridad y ejecutar la acción solicitada.

En este correo, hay varias cosas a notar…

Phishing Apple ID

Reporta el caso reenviando el correo a [email protected]

Las empresas no te llaman por tu correo electrónico, los correos son personalizados, sea con el apellido o nombre propio.

El botón “Manager My Apple ID”, te lleva a la url “https://marketing.huutokauppa.com/contacts/”, que a su vez te redirecciona a “https://appleid.apple.com.billingz-recovery.online/account/?view=login&appIdKey=28311b54d84386c&country=DO”, que es donde comienza la pesca de credenciales.

Phishing Apple ID

Reporta el caso al correo a [email protected]

Acá podrás notar, que te solicitan tu Apple ID, que es en realidad tu correo, ya sea de icloud.com u otro asociado.

Pero qué pasa si introducimos credenciales falsas?

Phishing Apple IDNos arroja un mensaje diciendo: “Este ID de Apple ha sido bloqueado por razones de seguridad.
Debes desbloquear tu cuenta antes de iniciar sesión.”

Phishing Apple IDAl dar clic en el botón “Unlock Account”, la cosa se pone aun mejor…

Se pide nombre completo, dirección, números telefónicos y lo peor, datos de tarjetas de crédito. Ya tenía todos los datos falsos para rellenar, cuando por arte de magia la web recargo y ya no daba acceso, no estoy muy claro de que paso, asumo que eliminaron el directorio o algo.

Pues, resulta que la url huutokauppa.com, corresponde a una tienda virtual, lo que me deja entender que los propietarios sufrieron un ataque y que no cuentan con la suficiente seguridad en su web.

Lamentablemente, no pude seguir profundizando, ya que mi token “28311b54d84386c” caduco o lo caducaron, y creo que por esa razón ya no puedo acceder al directorio o aplicación, dado a que está protegido por tokens aleatorios asignados a cada correo, esto lo dedujo por el comportamiento que se ve en la aplicación.

Como te puedes proteger de este Phishing Apple ID

La manera más fácil es nunca abrir enlaces dentro de un correo electrónico, a menos que se sepa con total certeza quién es el remitente.

Para el caso abordado en este post, vimos como el remitente es del todo desconocido, además de no coincidir con la identidad, ya que proviene desde [email protected], algo muy divorciado a Apple.

Otro dato importante para prevenir este Apple ID Phishing, es leer las url antes de ingresar datos, aquí notamos la similitud al inicio del dominio, coincidiendo perfectamente con el original “appleId.apple.com”, pero hay dos elementos para alertarnos, el dominio continúa con billingz-recovery.online.

Esto está pensado para no ser visible, y se confía en que el propio cerebro nos engañe, ahí entra el tema de ingeniería social, caemos por confiados.

Fijarnos en los certificados de seguridad, es vital, las grandes empresas suelen usar certificados de validación extendida, con es el caso de la aplicación o servicio Apple ID.

Te dejo algunos link a otros artículos, que te serán de ayuda en este tema del phishing:

  1. 3 técnicas de phishing a tener en cuenta
  2. Consejos para no ser víctima del phishing
  3. Cómo prevenir el phishing empresarial
  4. ¿Qué es y para qué sirve el Email-Spoofing?
  5. Cuidado! Phishing de iTunes circulando
  6. Las formas más extrañas de robar información

Happy White Hacking

Sobre el Autor

ElTecnólogoEM

Trato de ayudar a otros a comprender más la tecnología y el entorno de seguridad. Soy técnico en informática, SysAdmin, SysNetwork, entre otros tantos cursos realizados y los que me falta por aprender.

En la actualidad me desempeño como Encargado de Tecnología para una empresa Dominicana y SysAdmin para una internacional. Trato de escribir constantemente en mi Blog, entender mis cuentas de redes sociales y crear videos para YouTube.

Comparto sobre tecnología en el programa de televisión CieloTV en las Noticias en un segmento quincenal y semanalmente en El Expreso Musical, emitido por Radio VEN.

Si necesitas contactarme, ya sabes… Solo entra a https://eliezermolina.net/contacto o mis redes sociales.

Happy WhiteHack :)

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

    Necessary

    Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

    Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

    Advertising

    Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.