Hoy vengo a contarte cómo funcionan algunos de los fraudes que se utilizan la plataforma cloud de Apple para propagar malware.
A un correo que tengo precisamente para el spam, llegaron hace unas horas cuatro emails de una tal Alison Jacobs, enviados, como puedes ver, desde una cuenta gratuita de Yahoo, y que se hacían pasar por el diseño de un archivo adjunto de iCloud.
Esto me llamó la atención ya que:
- Primero de todo, pasó los controles de seguridad de GSuite. Y esto no suele ocurrir, al ser la plataforma de Google capaz de bloquear por defecto más del 95% de las campañas de phishing que circulan por la red. De hecho, en la mayor parte de procesos de digitalización de empresas que implantamos en la consultora, uno de los primeros pasos que se toman es precisamente es el de pasar a trabajar en el entorno cloud de Google, al ser esta una forma sencilla y económica de ser más óptimos y además estar los trabajadores menos expuestos a potenciales ataques y fraudes.
- Y además, el diseño estaba bastante logrado. De hecho hasta han apostado por inlcuir el ya clásico «Sent from y iPhone», al cual dediqué un artículo hace ya unos meses, que indirectamente da mayor credibilidad al fraude, pese a que muy probablemente este tipo de correos se están enviando masivamente desde servidores.
El caso es que, por razones obvias, quise indagar en cómo funcionaba el timo, y para ello copie el enlace que me compartían y lo abrí, por seguridad, en un navegador que tengo preparado para ello. Y esto es lo que me encontré.
Lo primero que puedes ver es que, en efecto, se está abriendo en el dominio icloud.com, cuyo dueño es Apple.
Sin embargo, y aquí está el truco, cuando le damos al botón de descargar, realmente no descargaremos un archivo subido a icloud, sino que nos redirige, como puedes ver, a otra página cuyo dominio ya no es icloud, sino icloud-content.com. Vaya, un dominio de phishing.
Igualmente le di a continuar, y en ese momento el navegador me pidió permisos para acceder a los archivos multimedia del dispositivo. Por supuesto, le dije que no, ya que de darlos, esto permitiría a esa página descargarme un malware para infectar mi dispositivo.
Una manera interesante de utilizar un dominio legítimo y para pasar los controles de seguridad más estrictos, como tiene GMail, haciéndose pasar por un archivo compartido por iCloud desde el iPhone de la supuesta persona, y que realmente tiene como objetivo instalarnos un virus en el móvil.
Mucho ojo con estos fraudes.
Como ya explicamos, si no conoces quién es el remitente, por defecto desconfía.
Que luego vienen los lamentos…
Otros timos que deberías conocer
- 3 elementos que delatan a las campañas de phishing o fraude por email
- ¿Qué hacer en caso de haber sido víctima de un fraude?
- ¿Como recuperar el dinero robado?
- Cómo nos protegemos de los fraudes en Internet
- El día que ligué con una capitana del US Army (fraude de la novia rusa)
- Cómo funciona el timo de la extorsión a cambio de no divulgar supuesto contenido sexual o pornográfico
- Cómo estafaron a mi pareja con un producto vendido en Instagram
- Cómo funcionan los fraudes de descargar libros o películas GRATIS
- Cómo estafaron a mi madre con un producto vendido por Wallapop
- Cómo funciona la estafa del pellet
- Cómo funciona el robo de cuentas de WhatsApp y para qué se utiliza
- Qué tipos de fraude por Wallapop existen
- Cómo me intentaron estafar con el alquiler de un piso
- Cómo funcionan los fraudes por Facebook
- Cómo funciona el timo de la compra de fotos o arte NFT
- Cómo me estafaron 400 euros con un producto vendido en Amazon
- Cómo funcionan los fraudes basados en iCloud
- Cómo funciona la estafa del chulo y las prostitutas
- Cómo funciona el fraude de BlaBlaCar
- Cómo funciona el fraude del viejo contacto
- Cómo funcionan las estafas con criptomonedas de tipo Rug Pull
- Cómo funcionan los fraudes dirigidos a creadores de contenido
- El papel de los muleros en el cibercrimen
- Así de fácil es caer en una campaña de phishing
En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.