Qué hacer si su iPhone o iCloud es pirateado

Actualizado
Cover image for: Qué hacer si su iPhone o iCloud es pirateado

Las violaciones de datos ocurren casi a diario. Hace solo unas semanas, Tesco y Three fueron víctimas de violaciones de seguridad atribuidas a negligencia o mala conducta de los empleados.

Los delincuentes no siempre se dirigen a cuentas de alto perfil. La suplantación de identidad (phishing), las estafas y la ingeniería social pueden utilizarse para fines de robo de identidad, fraude y acceso a la base de datos de su empleador. El tipo de información que un delincuente puede robar, así como la tecnología a través de la cual puede robar, han cambiado radicalmente en los últimos años. Más específicamente, las amenazas, los tipos de información y la tecnología que actualmente se enfocan están basados en la nube y a través de dispositivos móviles, que pueden ser interceptados, rastreados o robados.

Hay una gran área gris entre los ciberdelincuentes y los hackers de sombrero blanco, que generalmente son contratados por grandes compañías tecnológicas para detectar e informar fallas de cifrado y seguridad. Los hackers no siempre son genios. Es un error común que impide que tanto los usuarios habituales como las empresas tomen las medidas correctas para prevenir ataques cibernéticos o responder adecuadamente.

Independientemente de la motivación, cualquiera puede ser un objetivo. ¿Cuánto corre el riesgo de perder si su cuenta ha sido pirateada?

  • El robo de identidad puede provocar daños a la reputación y el uso ilegal de su información privada.
  • La ingeniería social y los ataques de phishing conducen a violaciones de datos y acceso a información confidencial
  • Hacks de datos minoristas a menudo asociados con filtraciones de datos en torno a tarjetas de crédito y datos de clientes
  • La seguridad móvil puede provocar muchos tipos de daños, algunos de los cuales se mencionan anteriormente
  • Atacar a los niños con depredadores en línea es un delito grave
  • Los ataques a los bancos suelen ser planeados durante un largo período de tiempo, en lugar de un golpe y fuga
  • El cifrado y el ransomware de casilleros se asocian más comúnmente con amenazas de chantaje
  • Los ataques de iCloud se conectan principalmente con cuentas de alto perfil, lo que conduce a daños a la reputación y a la liberación de información confidencial

Dependiendo del tipo de riesgo, los métodos de protección son diferentes, pero casi todos se pueden evitar siempre que el objetivo sepa cómo protegerse.

  1. El robo de identidad ha ido en aumento desde 2014, con más de 15 millones de residentes estadounidenses afectados cada año . Los ladrones de identidad obtienen datos de sus publicaciones en las redes sociales o piratean cuentas para hacerse pasar por usted. La misma información podría usarse para abrir cuentas bancarias en su nombre.

    Por lo general, no sabe que ha sido una víctima, a menos que un amigo que lo conozca bien marque un evento sospechoso, o que tenga configuraciones de notificación estrictas para todas sus cuentas bancarias, digitales y de redes sociales.

  2. Los ataques de ingeniería social y phishing son más sofisticados. Fingiendo ser otra persona (un sitio web o una persona), los atacantes pueden hacer que el objetivo confíe en ellos. Al usar esta estrategia, engañarán al objetivo para que ingrese sus credenciales en un sitio falso, controlado por el atacante. Los datos enviados en el sitio del atacante se utilizan para acceder ilegalmente a la cuenta de destino. Así es como la cuenta de iCloud de Pippa Middleton fue hackeada recientemente.

  3. Hacks de datos minoristas. A principios de este año , las bases de datos de clientes de Wendy estaban infectadas por un malware que capturaba datos de tarjetas de crédito. En el mercado negro, los datos de la tarjeta de crédito están disponibles para la venta.

    A medida que las soluciones de pago móvil se vuelven más populares, el malware se puede diseñar para capturar información en el punto de venta o desde su dispositivo.

    Asegúrese de tener una alerta configurada para su tarjeta de crédito y que su cuenta de iCloud tenga habilitado 2FA .

  4. Seguridad móvil. Las vulnerabilidades de los teléfonos inteligentes son fáciles de explotar por los ciberdelincuentes. Las infracciones de datos pueden estar relacionadas con la aplicación o la plataforma. A veces, el teléfono en sí puede tener una falla de seguridad. Evite instalar cualquier aplicación inusual y verifique las credenciales del proveedor para asegurarse de que tengan seguridad y cifrado.

  5. Niños atacados por depredadores en línea. La crianza digital requiere una buena comprensión de cómo los niños y adolescentes pueden ser dirigidos en línea. Recomendamos el uso de herramientas de monitoreo infantil para evitar el acoso en línea u otras interacciones inapropiadas con extraños.

  6. Ataques a bancos. El ataque más reciente a los bancos apuntó a Tesco Bank . Los empleados del banco descubrieron que se realizaron 40,000 transacciones sospechosas en un solo fin de semana. Detuvieron este ataque sofisticado sin revelar mucha información, pero la lección es simple: aunque tome medidas para protegerse, otros pueden exponer sus datos.

  7. Secuestro de datos. Este es un término para software malicioso que encripta o "bloquea" archivos en su computadora al codificarlos con un código conocido solo por el atacante. El atacante luego ofrecerá vender el código de desbloqueo a la víctima para el pago (generalmente realizado con Bitcoin u otro método de pago imposible de rastrear).

  8. Ataques de iCloud. El año pasado, una violación de seguridad de iCloud permitió a los hackers usar una herramienta de fuerza bruta para derrotar algunas de las protecciones para las cuentas de iCloud; Apple solucionó rápidamente el problema.

¿Te puede pasar a ti?

Por mucho que nos encante hacer de iPhone Backup Extractor la mejor herramienta para la recuperación de datos, preferimos ayudarlo a no entrar en una situación de violación de datos en primer lugar.

Los ataques cibernéticos son tan frecuentes que se necesitan muchos recursos y energía para cubrir y comprender todos los tipos posibles de ataques. Para facilitar esto, también publicamos una guía para ayudar a evitar que su cuenta de iCloud sea pirateada .

Qué hacer si has sido pirateado

Si has sido hackeado, lo necesitas. Sus opciones a veces son limitadas, pero aún puede hacer muchas cosas para evitar daños adicionales.

  1. Contacta a la policía. Si alguien afirma que ha robado sus datos o intenta chantajearlo, es probable que sea un delito penal. Si alguien intimida a su hijo en línea o trata de comunicarse con él de alguna manera, comuníquese con la policía y ofrézcale todos los datos necesarios. Pregúnteles a sus hijos si entregaron datos personales (dirección, nombre de los miembros de la familia, escuela) para evitar cualquier incidente peligroso.

  2. Retira tu cuenta pirateada. Los principales servicios en línea generalmente tienen varios métodos de protección para evitar la pérdida de cuentas de usuarios. Con estos métodos, puede recuperar una cuenta pirateada. Para facilitar esta tarea, use estos enlaces directos para recuperar sus cuentas en línea: Apple , Google , Yahoo , Facebook , Twitter y Microsoft .

  3. Verifique si las opciones de recuperación de la cuenta han sido modificadas. Hacker puede usar varias opciones de recuperación para asegurarse de que puedan volver a su cuenta. Elimine cualquier método de recuperación sospechoso y actualice las opciones de recuperación.

  4. Actualice sus preguntas de seguridad asociadas con las cuentas pirateadas.

  5. Active la autenticación de dos factores (2FA) en sus dispositivos o en su tarjeta de crédito. Cualquier intento de piratería se bloqueará antes del inicio si tiene activada esta función de seguridad .

  6. Verifique todas las cuentas asociadas. Si descubre una cuenta pirateada y cambia la contraseña, esto no significa que sus datos estén seguros. Debe verificar todas las cuentas asociadas con el correo electrónico pirateado porque alguien podría acceder a otros datos utilizando las credenciales robadas de la primera cuenta pirateada. Por ejemplo, alguien podría acceder a su cuenta en la nube si está asociado con el correo electrónico pirateado. Asegúrese de actualizar también estas credenciales.

  7. Desautorizar aplicaciones que puedan acceder a estas cuentas. A veces, una aplicación infectada es responsable del pirateo. Al eliminarlos o deshabilitar el acceso a la cuenta pirateada, evitará cualquier nuevo pirateo.

  8. Bloquee su tarjeta de crédito. Si los datos de su tarjeta de crédito han sido expuestos o si un hacker utilizó su cuenta, bloquéela lo antes posible. Según un informe policial presentado, su banco puede bloquear su tarjeta de crédito.

  9. Instale un software de seguridad robusto y escanee todos sus dispositivos. Debe usar un software antivirus decente para verificar si un keylogger, virus o malware está presente en su máquina.

  10. Actualice el firmware o el sistema operativo de su dispositivo afectado. Las versiones antiguas de firmware o sistemas operativos obsoletos generalmente tienen problemas de seguridad. Asegúrese de actualizar sus dispositivos para evitar cualquier debilidad de seguridad.

  11. Intenta recuperar tus datos. Si eres víctima de ransomware, no tienes muchas opciones, especialmente si no tienes una copia de seguridad de tus datos.

    Los datos cifrados con algún software de ransomware antiguo pueden desbloquearse de forma gratuita gracias a los esfuerzos de las fuerzas del orden y la industria antivirus. Hay una lista de herramientas en noransom.kaspersky.com . Tenga en cuenta que algunos delincuentes venden supuestas herramientas de "desbloqueo" por una tarifa, u ofrecerán una herramienta gratuita que simplemente volverá a infectar su computadora, por lo que solo descargue software de una fuente confiable.

    Si el ransomware no es una herramienta para desbloquear, entonces realmente no tiene muchas opciones. Si tiene una copia de seguridad de sus datos, la mejor opción suele ser borrar su computadora y restaurarla desde la copia de seguridad.

    Alternativamente, si tiene las opciones Restaurar sistema (Windows) o Time Machine (macOS) activas, puede intentar recuperar los datos cifrados con una restauración. En Windows también puede intentar recuperar sus datos utilizando ShadowExplorer, que es una herramienta que busca instantáneas de sus archivos y le permite guardarlos. Esto no siempre funciona, ya que el ransomware más nuevo también buscará y eliminará las copias de seguridad de instantáneas como parte del proceso de infección.

    Independientemente de lo que termine haciendo, asegúrese siempre de haber eliminado el software malicioso utilizando un programa antivirus. Si intenta eliminar el ransomware crypto-locker, puede perder todos sus datos cifrados.

Conclusión

Muchos riesgos de ciberseguridad pueden evitarse con un poco de previsión. Desde hacer clic en un enlace inusual hasta ofrecer datos por error directamente a los piratas informáticos, su reputación, ganancias y seguridad podrían estar en riesgo. Asegúrese de seguir estas recomendaciones para protegerse mejor a usted y a su familia.

¿Cómo podemos ayudar?

¡Nuestro equipo de soporte está aquí para ayudar!

Nuestro horario de atención es de lunes a viernes de 9 a.m. a 5 p.m. GMT. El tiempo es actualmente 4:13 AM GMT.

Intentamos responder todos los mensajes en un plazo de un día laboral.

Ir a la sección de soporte › Contáctenos ›
Nuestro increíble equipo de soporte.

¿Podemos mejorar este artículo?

Nos encanta escuchar de los usuarios: ¿por qué no enviarnos un correo electrónico, dejar un comentario o tuitear? @reincubate?

© 2008 - 2020 Reincubate Ltd. Todos los derechos reservados. Registrado en Inglaterra y Gales #5189175, VAT GB151788978. Reincubate y Camo son marcas registradas. Política de privacidad & condiciones. Recomendamos la autenticación de múltiples factores. Construido con en Londres.