in

Hombre se hace pasar por soporte de Apple, roba 620.000 fotos de cuentas de iCloud


El hombre buscaba fotos y videos sexualmente explícitos que luego compartiría en línea o almacenaría en su propia colección.

Un hombre de California confesó haber entrado en las cuentas de iCloud de Apple de cientos de personas y haber descargado más de 620.000 fotos y 9.000 videos mientras buscaba fotos desnudas de mujeres jóvenes. Luego compartió o intercambió estas imágenes en línea, o las guardó para su propia colección.

Hao Kuo Chi, un residente de 40 años de La Puente, condado de Los Ángeles, se declaró culpable de cuatro cargos, incluido el fraude informático, según un informe de Los Angeles Times. Usando el identificador en línea «icloudripper4you», se describió a sí mismo como un experto en infiltrarse en cuentas de iCloud y robar su contenido, una actividad que llamó «copiar».

Según su consentimiento informado, Chi pudo acceder a las cuentas de iCloud de al menos 306 víctimas de Estados Unidos. Después de que los investigadores saquearon su casa, también admitió haberse infiltrado en alrededor de 200 cuentas a instancias de personas que conoció en línea.

«Chi confirmó en los registros judiciales que él y sus co-conspiradores no identificados estaban usando un servicio de correo electrónico cifrado extranjero para comunicarse de forma anónima entre sí. Cuando encontraron fotos y videos de desnudos almacenados en las cuentas de iCloud de las víctimas, los llamaron «ganancias» que obtuvieron y compartieron «, dijo el informe de Los Angeles Times.

Para lograr su objetivo, Chi se puso en contacto con sus víctimas y consiguió que se separaran de sus ID y contraseñas de Apple haciéndose pasar por un administrador de cuentas de Apple utilizando varias cuentas de correo electrónico. La Oficina Federal de Investigaciones (FBI) dijo que pudo rastrear dos direcciones de Gmail que se utilizaron para defraudar a las víctimas: «applebackupicloud» y «backupagenticloud», que enviaron más de medio millón de correos electrónicos. Estos incluyeron aproximadamente 4700 correos electrónicos con ID de usuario de iCloud y contraseñas que recibió Chi. Según el FBI, Chi tenía más de 620.000 fotos y 9.000 videos, algunos de los cuales estaban categorizados según contenían o no imágenes explícitas.

Cómo proteger su cuenta de Apple

Las campañas de phishing son una de las herramientas más populares en la bolsa de herramientas de un ciberdelincuente. A lo largo de los años, los estafadores en línea han perfeccionado sus trucos hasta tal punto que muchos esquemas son difíciles de detectar, incluso para el ojo entrenado. Sin embargo, todavía hay varios pasos que puede seguir para proteger sus cuentas:

  • Si recibe un correo electrónico no solicitado de un servicio que afirma estar usando, verifique la dirección de correo electrónico; Si no es de una dirección de soporte oficial (en este caso, Gmail), lo más probable es que se trate de una estafa.
  • Tenga cuidado con la mala ortografía y los numerosos errores gramaticales, la mayoría de los cuales son correos electrónicos de phishing.
  • Habilite siempre la autenticación de dos factores (2FA), que actúa como una capa adicional de seguridad y dificulta que los ciberdelincuentes se infiltran en su cuenta, incluso si tienen acceso a su contraseña. Apple le permite usar uno de sus dispositivos Apple como factor de autenticación mostrando un código de verificación en él. Además de los dispositivos confiables, también puede configurar números de teléfono confiables siguiendo la práctica guía de Apple para sus configuraciones 2FA.

Si desea profundizar en los signos reveladores del phishing, consulte nuestro artículo sobre Cómo detectar mensajes de phishing. Si desea comprobar si ha reconocido correctamente los correos electrónicos de phishing, puede participar en nuestro cuestionario de phishing.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

HackerOne anuncia características de seguridad en la nube impulsadas por piratas informáticos para clientes de AWS

Más allá de la pandemia: ¿por qué el costo de una violación de datos es más alto que nunca?