El 'Find My iPhone' de Apple es una función esencial para rastrear las ubicaciones de sus gadgets de Apple. Cuando se usa según lo previsto, este servicio es ideal para localizar y proteger su dispositivo Apple en caso de que se pierda o sea robado.
Pero imagine que un extraño use esta misma herramienta para retener sus dispositivos a cambio de un rescate, bloquearlos y, lo que es peor, eliminarlos de lejos.
Esto es exactamente lo que varios usuarios de Mac han estado informando en los últimos días: los piratas informáticos están entrando en sus cuentas de iCloud y están bloqueando de forma remota sus máquinas a través del servicio 'Find My' de Apple.
Cómo funciona el ataque 'Encontrar mi (dispositivo)'
El servicio de seguimiento 'Find My' de Apple te ayuda a recuperar tu iPhone, iPad o Mac en caso de que se pierda o te lo roben. También tiene una opción para poner su dispositivo Apple en 'Modo Perdido' y mostrar un mensaje específico (su información de contacto, por ejemplo), y por razones de seguridad, incluso una opción 'Borrar' para borrar todos sus datos.
Esto suena como una característica que realmente salva vidas, pero desafortunadamente, también se puede usar en su contra.
Esencialmente, si alguien logra obtener acceso a su cuenta de Apple iCloud, puede utilizar estas mismas herramientas para bloquear sus propios dispositivos Apple y mostrar una 'nota de rescate' en la pantalla de bloqueo.
Todos ustedes mi MacBook ha sido bloqueado y pirateado. Alguien ayúdeme @manzana @AppleSupport pic.twitter.com/BE110TMgSv
— Jovan Cabrera (@bunandsomesauce) 16 de septiembre de 2017
Según lo informado por algunos usuarios de Mac, sus computadoras están siendo bloqueadas por extraños con un código de acceso y un mensaje de rescate que exige una cantidad de 0.01 de la moneda digital Bitcoin (con un valor de aproximadamente $ 40).
Entonces, ¿cómo entraron estos hackers en las cuentas de iCloud? Conocido como el ataque de reutilización de contraseña, las contraseñas probablemente se tomaron de otras violaciones de datos y las víctimas probablemente usaban las mismas credenciales.
¿Qué tal la autenticación de dos factores (2FA)? ¿No debería eso proteger a la mayoría de los usuarios de los ataques de reutilización de contraseña?
Sí, pero debido a esta peculiaridad en el sistema de autenticación de dos factores de Apple, los piratas informáticos aún pueden ingresar a su cuenta de Apple y bloquear o incluso borrar sus dispositivos.
¿Cómo funciona la autenticación de dos factores de Apple?
Apple introdujo 2FA en 2015 para agregar otro nivel de protección a las cuentas de Apple e iCloud.
Al acceder a iCloud.com en un navegador, este método de verificación requiere que los usuarios ingresen un código único enviado a sus otros dispositivos Apple, junto con la contraseña, al iniciar sesión en una cuenta de iCloud por primera vez.
Esto significa que si alguien descifra con éxito su contraseña de iCloud, no podrá iniciar sesión en su cuenta sin el código.
El gran problema es que la protección 2FA de iCloud no se aplica al servicio 'Buscar mi iPhone' de Apple.
Un usuario puede simplemente pasar por alto el proceso de ingreso del código de autorización y hacer clic directamente en el ícono 'Buscar mi iPhone' en la página para ver todos los dispositivos registrados en la cuenta. Estos dispositivos se pueden bloquear con un mensaje especial a través del 'Modo perdido' de forma remota.
Esto permite a los piratas informáticos bloquear e incluso borrar de forma remota un iPhone, iPad o Mac simplemente descifrando la contraseña de la cuenta de iCloud de un usuario.
Cómo protegerte
Afortunadamente, tener un código de acceso ya configurado en su iPhone o iPad lo protege de este ataque. Si alguien logra bloquear remotamente su dispositivo iOS a través del Modo Perdido, simplemente presione el botón de inicio una vez y luego ingrese su código de acceso guardado normalmente para desbloquearlo.
Las Mac, sin embargo, siguen siendo vulnerables. Incluso si tiene una contraseña local, los hackers de iCloud.com pueden usar el modo Perdido del servicio 'Encontrar mi' para bloquear de forma remota su máquina con un código de acceso específico. Siempre puede deshabilitar 'Buscar mi Mac' yendo a Preferencias del sistema >> iCloud >> anule la selección de Buscar mi Mac, pero perderá los beneficios de seguimiento de esta función. El seguimiento de ubicación puede no ser tan necesario para los escritorios estáticos como iMacs, pero puede ser útil para portátiles como un MacBook.
Quizás antes de deshabilitar sus servicios 'Find My', lo mejor es revisar su contraseña de iCloud primero (y para el caso, todas sus contraseñas en línea también). Es su primera línea de defensa, después de todo.
Dado que estos ataques recientes fueron iniciados por ataques de reutilización de contraseñas, es fundamental que cambie regularmente sus contraseñas y nunca use la misma contraseña en múltiples sitios y servicios. Haga clic aquí para descubrir cómo crear contraseñas a prueba de piratería.
Además, con todas sus debilidades, habilitar la autenticación de dos factores de Apple en su cuenta de iCloud sigue siendo crítico porque agrega una capa adicional de protección contra los piratas informáticos.
Si alguna vez es víctima del ataque de rescate 'Find My', no pague el rescate. Simplemente lleve su dispositivo a su Apple Store más cercano para encontrar formas de recuperarlo.
Mejor aún, mantenga siempre una copia de seguridad de sus datos para poder restaurar su dispositivo en caso de emergencia. Siempre cree una copia de seguridad de Time Machine de su Mac y, para mayor seguridad, use un servicio de copia de seguridad en línea como nuestro patrocinador Conduzco.
IDrive le permite hacer una copia de seguridad de los datos de sus computadoras, tabletas y teléfonos inteligentes en una sola cuenta. En este momento por un tiempo limitado, puede obtener un 90% de descuento en la celebración de su décimo aniversario.
Nota: Haga clic aquí para leer más formas de salvar su dispositivo Apple de desastres inesperados.
Mas de:
Por qué pedí el Apple Watch 3 (pero hay un problema)
¿Es FaceID de Apple una poderosa herramienta de espionaje masivo?
Infracción de Equifax - ¡Una cosa que debe hacer con su número de Seguro Social AHORA!