CNN
—
Un método complejo pero preocupante de obtener control sobre el iPhone de un usuario y bloquearlo permanentemente parece estar en aumento.
Algunos ladrones de iPhone están explotando una configuración de seguridad, llamada clave de recuperación, que hace que sea casi imposible que los propietarios accedan a sus fotos, mensajes, datos y más, según un informe reciente del Wall Street Journal. Alguno víctimas también dijo la publicación sus cuentas bancarias fueron vaciadas después de que los ladrones obtuvieran acceso a sus aplicaciones financieras.
Sin embargo, es importante tener en cuenta que este tipo de adquisición es difícil de lograr. Requiere que un delincuente observe esencialmente a un usuario de iPhone ingresar el código de acceso del dispositivo, por ejemplo, mirando por encima del hombro en un bar o evento deportivo, o manipulando al propietario del dispositivo para que comparta su código de acceso. Y eso es todo antes de que roben físicamente el dispositivo.
A partir de ahí, un ladrón podría usar el código de acceso para cambiar la ID de Apple del dispositivo, desactivar «Buscar mi iPhone» para que no se pueda rastrear su ubicación y luego restablecer la clave de recuperación, un código complejo de 28 dígitos destinado a proteger a sus propietarios de los piratas informáticos en línea.
Apple requiere esta clave para ayudar a restablecer o recuperar el acceso a una ID de Apple en un esfuerzo por reforzar la seguridad del usuario, pero si un ladrón la cambia, el propietario original no tendrá el nuevo código y no podrá acceder a la cuenta.
“Nos solidarizamos con las personas que han tenido esta experiencia y nos tomamos muy en serio todos los ataques a nuestros usuarios, sin importar cuán raros sean”, dijo un portavoz de Apple en un comunicado a CNN. “Trabajamos incansablemente todos los días para proteger las cuentas y los datos de nuestros usuarios, y siempre estamos investigando protecciones adicionales contra amenazas emergentes como esta”.
En su sitio web, Apple advierte “usted es responsable de mantener el acceso a sus dispositivos de confianza y su clave de recuperación. Si pierde ambos elementos, podría quedar bloqueado de su cuenta de forma permanente”.
Jeff Pollard, vicepresidente y analista principal de Forrester Research, dijo que la compañía debería ofrecer más opciones de atención al cliente y «formas para que los usuarios de Apple se autentiquen para que puedan restablecer estas configuraciones».
Por ahora, sin embargo, hay un puñado de pasos que los usuarios pueden tomar para protegerse potencialmente de que esto les suceda.
El primer paso es proteger el código de acceso.
Un portavoz de Apple le dijo a CNN que las personas pueden usar Face ID o Touch ID cuando desbloquean su teléfono en público para evitar revelar su código de acceso a cualquiera que pueda estar mirando.
Los usuarios también pueden configurar un código de acceso alfanumérico más largo que sea más difícil de descifrar para los malos actores. Propietarios de dispositivos también deben cambiar el código de acceso de inmediato si creen que alguien más lo ha visto.
Otro paso que alguien podría considerar es un truco no necesariamente respaldado por Apple, pero que ha estado circulando en línea. Dentro de la configuración de tiempo de pantalla de un iPhone, que permite a los tutores establecer restricciones sobre cómo los niños pueden usar el dispositivo, existe la opción de configurar una contraseña secundaria que se le pedirá a cualquier usuario antes de que puedan cambiar con éxito una ID de Apple.
Al habilitar esto, se le solicitará a un ladrón esa contraseña secundaria antes de cambiar una contraseña de ID de Apple.
Finalmente, los usuarios pueden protegerse haciendo una copia de seguridad periódica de un iPhone, a través de iCloud o iTunes, para que los datos puedan recuperarse en caso de robo del iPhone. Al mismo tiempo, es posible que los usuarios deseen considerar almacenar fotos importantes u otros archivos y datos confidenciales en otro servicio en la nube, como Google Photos, Microsoft OneDrive, Amazon Photos o Dropbox.
Esto no evitará que un mal actor obtenga acceso al dispositivo, pero debería limitar algunas de las consecuencias si alguna vez sucede.