Se aprovecharon del fallo por sobrecalentamiento del iPhone 15 para intentar estafar. En este blog cuento cómo lo están haciendo y presento tres herramientas que podrían ayudar a prevenir el robo de datos de su empresa.
Hace unos años recibí una llamada en la que una grabadora en inglés me contó que mi celular estaba siendo hackeado. Haya sido verdad o mentira, entré en pánico. Lo primero que hice fue colgar la llamada antes de que dijeran algo más. Luego apagué el teléfono y lo actualicé.
Al tener un iPhone, pensé que era poco probable que pudieran hackearlo o estafarme de alguna manera. Sé que me estoy adelantando, pero la moraleja del siguiente relato es que sí es posible. Los ciberdelincuentes y delincuentes comunes, esos que ni siquiera tienen grados en tecnología, están al acecho. Algunos se ponen el sombrero negro por diversión. Otros claman causas reivindicativas tipo “V de Venganza”. Sin embargo, varios sí que están dedicados al mercado negro de los datos y a la delincuencia en la web.
En este blog le contaré el caso de una reportera del medio de comunicación Mashable, que casi cae en el engaño de unos delincuentes. Estos buscaban robar su iPhone de una manera muy sencilla usando ingeniería social.
Iban a robar su iPhone 15 suplantando a la empresa de telefonía con una llamada
Fue muy simple. Supuestamente la llamaron de Verizon, su operador de telefonía. Le dijeron que, debido a las fallas que se estaban presentando con el recalentamiento de los iPhone 15, debían retirarlos del mercado y cambiarlos.
Le pidieron sus datos para iniciar un proceso de recolección. De antemano sabían su nombre y datos personales menores, tales como un correo electrónico antiguo. Sin embargo, estaban al tanto de que ella acababa de adquirir un nuevo teléfono.
La reportera dudó un poco y decidió llamar de manera directa a los números que Verizon tiene en su página web oficial. En efecto, la alertaron de que no existía problema con su teléfono que justificara ser contactada por la compañía.
Verizon le recomendó que si “alguien llama diciendo que son de la empresa y hay desconfianza o no se está seguro, es mejor colgar e intentar contactar a la compañía”.
La reportera terminó enfrentando al estafador por teléfono. No obstante, este insistió que era un trabajador legítimo de Verizon y que la llamaría su supervisor. Tal cosa no ocurrió.
A esas alturas, los ladrones habían alcanzado a programar la recogida del teléfono con Fedex. Cuando la compañía de logística llegó por el dispositivo, la reportera pidió los datos del lugar donde iban a recibirlo. Le informaron que tenía un código de área en Kentucky y una dirección en Miami, Florida. Al parecer era un centro de procesamiento de devoluciones llamado “Returns procesing center”.
¿Cómo consiguieron sus datos y cómo sabían que ella acababa de comprar un iPhone 15? Según parece, habrían obtenido su información gracias a una violación de datos a principios del 2023. Esta expuso la información de millones de clientes de Verizon.
¿Cómo evitar caer en este tipo de estafas?
En el caso que narro, la llamada directa al operador fue lo que salvó a la reportera de ser estafada. De acuerdo con Verizon, hizo lo que cualquier persona debería hacer para no caer en este tipo de estafas.
Llamar a los números autorizados del operador, asegurarse de no dar información al recibir llamadas no solicitadas y revisar que la página a la que se recurre para consultar los datos del operador es legítima. Estos son los pasos más básicos a seguir en estos casos.
¿Cómo prevenir en una empresa intrusiones y ataques a la información de sus clientes?
Hay muchas formas en las que la información y los datos de los clientes, proveedores y empleados de una empresa pueden quedar vulnerables. Una de ellas es la existencia de un riesgo interno de la información. En otras palabras, que un empleado haga uso indebido de los datos sensibles de la organización, los copie o los divulgue sin permiso.
Otra manera puede estar ligada a una vulneración confirmada, como lo es un ataque de terceros a los datos de la compañía. Posteriormente, estos son divulgados en la dark web y la deep web. Ahí suelen comercializarlos entre delincuentes.
Es por ello que una compañía debe contar sí o sí con una estrategia clara de ciberseguridad. Debe incluir técnicas y estrategias de threat hunting y aplicar las tácticas de MITRE, entre otras acciones necesarias para proteger sus datos. Adicionalmente, debe contar con herramientas que complementen esa estrategia.
Estas tres herramientas de ManageEngine podrían ayudarlo. No obstante, recuerde que debe contar con la asesoría de expertos que lo guíen paso a paso para establecer exitosamente un plan de ciberseguridad empresarial.
Endpoint DLP Plus: este software ayuda a prevenir la pérdida de datos. Permite controlar los métodos de transferencia de datos, detener las amenazas internas y la filtración de datos, identificar todos los endpoints, categorizar los datos sensibles, y responder de manera inmediata a las alertas. Adicionalmente, evita la copia y envío de datos.
Device Control Plus: un software de protección y prevención en la pérdida de datos en dispositivos USB y periféricos. Permite controlar, bloquear y monitorear dispositivos de dicho tipo para evitar el acceso no autorizado a los datos confidenciales. Facilita el análisis del comportamiento del usuario y el dispositivo. Proporciona accesos seguros y exclusivo. Identifica la entrada de los dispositivos. No menos importante, previene los ataques de malware y controla el acceso a los dispositivos basado en roles.
Vulnerability Manager Plus: esta solución ayuda al cumplimiento y gestión de vulnerabilidades en varios sistemas operativos. Se encarga de administrar las vulnerabilidades end-to-end. Ayuda a detectar errores de configuración de seguridad en firewalls, grupos, usuarios, privilegios elevados y recursos compartidos abiertos. También permite detectar configuraciones erróneas del servidor web.
La prevención estratégica en temas de ciberseguridad es el mejor camino que las empresas pueden elegir para proteger su información crítica y, sobre todo, para hacer la vida más difícil a los ciberdelincuentes.