{"id":1153,"date":"2013-07-08T10:00:21","date_gmt":"2013-07-08T10:00:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1153"},"modified":"2020-02-26T17:16:03","modified_gmt":"2020-02-26T15:16:03","slug":"la-manzana-envenenada-de-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/la-manzana-envenenada-de-apple\/1153\/","title":{"rendered":"La manzana envenenada de Apple"},"content":{"rendered":"<p>Muchos usuarios creen que el sistema operativo de Apple est\u00e1 perfectamente protegido frente a las fechor\u00edas de los cibercriminales. Aunque sol\u00eda ser cierto, los usuarios de la marca se han convertido en un objetivo muy atractivo para los ataques de <a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a> ya que muchos de ellos tienen vinculada su cuenta de App Store o iTunes a su tarjeta de cr\u00e9dito.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230844\/mac_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1155\" alt=\"Apple \" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230844\/mac_title_SP.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Apple ha hecho un trabajo excepcional con su App Store y Mac App Store al controlar cada una de las aplicaciones antes de que est\u00e9n disponibles en la tienda y haciendo que sea m\u00e1s dif\u00edcil introducir una app maliciosa en los dispositivos; especialmente si el usuario evita portar software a su Mac. Este hecho incita a pensar que no es necesario preocuparse por la seguridad cuando tenemos un dispositivo Mac pero no es correcto; porque tambi\u00e9n existe malware para Mac y algunos programas han sido realmente peligrosos.<\/p>\n<p>No solo debemos preocuparnos por el malware. Para trabajar con Macs, iPads, iPhones y otros dispositivos de Apple nuevos, el usuario tiene que obtener un pasaporte digital denominado ID de Apple. Es el mismo identificador para iTunes, App Store o cualquier tienda online de la marca. La mayor\u00eda de los usuarios vinculan su tarjeta de cr\u00e9dito a su ID para sus compras en la tienda digital. Y es justo aqu\u00ed donde empiezan los posibles problemas.<\/p>\n<p>Existen muchos trucos de <a title=\"phishing\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">phishing<\/a> que se basan en imitar a la p\u00e1gina Apple.com. Normalmente, los estafadores env\u00edan cartas, realmente convincentes, \u201cprocedentes\u201d del equipo de Apple \u00a0pidiendo al usuario que confirme su identidad. Si nos fijamos en dicha carta, descubrimos los siguientes detalles:<\/p>\n<ul>\n<li><b>Enlaces<\/b>. Los timadores intentan ocultar su p\u00e1gina de phishing introduciendo el t\u00e9rmino Apple dentro de la direcci\u00f3n. Adem\u00e1s, utilizan servicios para acortar URLs como bitl.ly. El verdadero equipo de soporte t\u00e9cnico de la marca ni utiliza este tipo de enlaces ni cualquier otra p\u00e1gina como Apple.com.<\/li>\n<li><b>Barra de direcciones. <\/b>Las p\u00e1ginas de phishing son id\u00e9nticas a Apple.com. Pero si nos fijamos en la barra de direcciones, veremos que no es la misma URL. Es necesario prestar especial atenci\u00f3n al respecto cuando utilizamos el navegador de nuestro tel\u00e9fono o tablet, ya que suelen pasar desapercibidas en la pantalla debido al tama\u00f1o m\u00e1s reducido de los dispositivos.<b><\/b><\/li>\n<li><b>Direcci\u00f3n del remitente. <\/b>La direcci\u00f3n del remitente puede parecer leg\u00edtima, pero no es complicado falsificarla en un correo. Lamentablemente, se necesitan conocimientos espec\u00edficos para analizar la cabecera de los emails y descubrir a los remitentes originales. <b><\/b><\/li>\n<\/ul>\n<p>Los phishers intentan apoderarse de nuestro ID de Apple \u00a0porque, as\u00ed, podr\u00e1n acceder a la informaci\u00f3n almacenada en la \u00a0iCloud para venderla o realizar compras en nuestro nombre. Adem\u00e1s, algunos cibervillanos a\u00f1aden un formulario falso para que la v\u00edctima teclee su n\u00famero de tarjeta y c\u00f3digo de verificaci\u00f3n; pudiendo robar el dinero directamente de la cuenta.<\/p>\n<p>Para evitar estas amenazas, debemos prestar especial atenci\u00f3n a las notificaciones de Apple que nos pidan autorizar, confirmar o restablecer nuestros datos. En este caso deber\u00edamos llamar al equipo de soporte t\u00e9cnico de Apple y comprobar la informaci\u00f3n. A su vez, tambi\u00e9n os aconsejamos teclear las direcciones de los enlaces en la barra de navegaci\u00f3n para comprobar si es verdadera o no.<\/p>\n<p>Para aumentar la seguridad, es recomendable activar el<a title=\"doble verificaci\u00f3n\" href=\"https:\/\/www.kaspersky.es\/blog\/novedades-sobre-el-sistema-de-doble-verificacion-de-apple\/\" target=\"_blank\" rel=\"noopener\"> sistema de doble verificaci\u00f3n de Apple<\/a>. El phishing es una amenaza multiplataforma y podemos convertirnos en una v\u00edctima sin importar el sistema operativo que utilicemos. Por este motivo, todos los dispositivos necesitan protecci\u00f3n para evitar que los cibercriminales se hagan con nuestro dinero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos usuarios creen que el sistema operativo de Apple est\u00e1 perfectamente protegido frente a las fechor\u00edas de los cibercriminales. Aunque sol\u00eda ser cierto, los usuarios de la marca se han<\/p>\n","protected":false},"author":35,"featured_media":1154,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[418,28,43],"class_list":{"0":"post-1153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-app-store","9":"tag-apple","10":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/la-manzana-envenenada-de-apple\/1153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/app-store\/","name":"App Store"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1153"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1153\/revisions"}],"predecessor-version":[{"id":21367,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1153\/revisions\/21367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}