¿Pueden los delincuentes desbloquear cualquier iPhone? No del todo

El mes pasado, hablamos aquí sobre las ocurrencias cada vez más frecuentes, especialmente en la ciudad de São Paulo, de llamadas pandillas de «limpieza», quien realiza robos de teléfonos celulares con un nuevo objetivo: el invasión de cuenta bancaria y el robo del dinero de las víctimas a través de sus aplicaciones bancarias.

Los casos alcanzaron tales proporciones que Procon-SP tuvo que tomar medidas, y Apple y Google prometieron facilitar el borrado de datos de los teléfonos inteligentes a las víctimas de robos. Aún así, las dudas sobre los métodos de los criminales continuaron: ¿cómo podían los malos tener acceso tan fácil a teléfonos inteligentes bloqueados, especialmente iPhones, cuando incluso el FBI se ha devanado la cabeza durante tantos años para alcanzar el mismo objetivo?

Todo el asunto adquirió contornos aún más preocupantes cuando, hoy temprano, el Folha de São Paulo publicó un informe que destaca -en el título, incluida- la declaración de uno de los delincuentes, de que él y su grupo serían capaces de “desbloquear todos los modelos de iPhone, de 5 a 11 ″. La declaración se dio luego de la detención de una de las bandas criminales.

En las últimas horas, el Aatma Recibí varios consejos y preguntas de los lectores con respecto al artículo: ¿la seguridad del iPhone no esa Coca-Cola entera prometido por Apple? ¿Podría ser que las herramientas de desbloqueo, vendidas por empresas como Cellebrite (teóricamente) solo a las fuerzas gubernamentales y policiales, ya estuvieran generalizadas de tal manera que aparecieran en manos de pequeñas bandas dedicadas a robos individuales?

Bueno no exactamente. Leyendo el artículo de hoja, podemos ver que la principal técnica de los delincuentes no implica el desbloqueo por fuerza bruta de los dispositivos, sino el uso de técnicas de Ingeniería social.

Destaco un extracto a continuación:

Según Barber [Fabiano Barbeiro, delegado responsável pela prisão da quadrilha], para desbloquear los dispositivos, quitó el chip del dispositivo robado y lo insertó en otro dispositivo desbloqueado. Luego, comenzó a investigar en las redes sociales (especialmente Facebook e Instagram) para averiguar qué cuenta estaba vinculada a ese número de línea.

Luego, comenzó a buscar la dirección de correo electrónico que la víctima usó para hacer una copia de seguridad del contenido del dispositivo, especialmente en las nubes de iCloud y Google Drive, primero buscado por las extensiones @ gmail.com.

Cuando descarga la información de la nube en el nuevo dispositivo, comienza a buscar información vinculada a la palabra “contraseña” allí y, según él, suele obtener los números y accesos de su celular y cuentas bancarias.

Al obtener esta información, devuelve el chip al celular de la víctima y, con las contraseñas en la mano, pasa el dispositivo a un miembro de la pandilla responsable de acceder a las cuentas y transferir todo lo que pueda a cuentas bancarias naranjas.

También según el informe, estas técnicas están muy extendidas en el «inframundo criminal»: el sospechoso que afirmó poder desbloquear cualquier iPhone dijo que aprendió las técnicas en la región central de São Paulo, cerca de la región de Santa Ifigênia, y que al menos tres personas de la zona dan «clases» sobre cómo desbloquear teléfonos inteligentes para delincuentes.

Además, un grupo de nigerianos de la región cuentan con “software capaz de desbloquear teléfonos celulares” en otro método, diferente al descrito por el sospechoso. La policía todavía está investigando posibles técnicas de invasión más complejas.

El hecho es que, en general, la mayoría de los ataques no implican una vulnerabilidad en el iPhone o el uso de herramientas de desbloqueo altamente especializadas: los delincuentes simplemente usan la información que tienen a su alcance desde el chip y el dispositivo en cuestión.

Entonces, nuevamente, el recordatorio para proteger esta información tanto como sea posible: en nuestro artículo interno sobre el caso, tenemos varios consejos sobre cómo fortalecer estas protecciones, como usar una contraseña de tarjeta SIM, un código de acceso alfanumérico complejo en iPhone, Funciones de la aplicación de búsqueda, IMEI y bloqueo del dispositivo, y más.

¡No seas tonto! 👀

Artículos relacionados