Cómo protegerse de los ladrones de iPhone que le impiden acceder a su propio dispositivo
(CNN) Un método complejo pero preocupante para tomar el control del iPhone de un usuario y bloquearlo permanentemente, el dispositivo parece estar en aumento.
Algunos ladrones de iPhone están explotando una configuración de seguridad, llamada clave de recuperación, que hace que sea casi imposible para los propietarios acceder a sus fotos, mensajes, datos y más, según un informe reciente del Wall Street Journal. Algunas las victimas tambien dicho Publicación sus cuentas bancarias se vaciaron después de que los ladrones obtuvieran acceso a sus aplicaciones financieras.
Sin embargo, es importante señalar que este tipo de redención es difícil de lograr. Esto requiere que un delincuente observe esencialmente a un usuario de iPhone ingresar el código de acceso del dispositivo, por ejemplo, mirando por encima del hombro a un bar o evento deportivo, o manipulando al propietario del dispositivo para compartir su código de acceso. Y eso es todo antes de que roben físicamente el dispositivo.
A partir de ahí, un ladrón podría usar el código de acceso para cambiar la ID de Apple del dispositivo, desactivar «Buscar mi iPhone» para que no se pueda rastrear su ubicación, luego restablecer la clave de recuperación, un código complejo de 28 dígitos destinado a proteger a sus propietarios contra los piratas en línea.
Apple necesita esta clave para ayudar a restablecer o recuperar el acceso a una ID de Apple para ayudar a aumentar la seguridad del usuario, pero si un ladrón la cambia, el propietario original no tendrá el nuevo código y no podrá acceder a la cuenta.
“Nos solidarizamos con aquellos que han tenido esta experiencia y tomamos muy en serio todos los ataques a nuestros usuarios, sin importar cuán raros sean”, dijo un portavoz de Apple en un comunicado a CNN. «Trabajamos incansablemente todos los días para proteger las cuentas y los datos de nuestros usuarios, y siempre estamos buscando protecciones adicionales contra amenazas emergentes como esta».
En su sitio web, Apple advierte «Usted es responsable de mantener el acceso a sus dispositivos de confianza y su clave de recuperación. Si pierde ambos, su cuenta podría quedar bloqueada permanentemente».
Jeff Pollard, vicepresidente y analista principal de Forrester Research, dijo que la compañía debería ofrecer más opciones de atención al cliente y «formas para que los usuarios de Apple se autentiquen para que puedan restablecer esas configuraciones».
Por ahora, sin embargo, hay algunos pasos que los usuarios pueden tomar para protegerse contra esto.
Proteger contraseña
El primer paso es proteger la contraseña.
Un portavoz de Apple le dijo a CNN que los usuarios pueden usar Face ID o Touch ID cuando desbloquean su teléfono en público para evitar revelar su contraseña a cualquiera que pueda mirar.
Los usuarios también pueden configurar una contraseña alfanumérica más larga que sea más difícil de entender para los malos actores. Propietarios de dispositivos también deben cambiar la contraseña inmediatamente si creen que alguien más la ha visto.
Configuración del tiempo de pantalla
Otro paso que alguien podría considerar es un truco no necesariamente respaldado por Apple pero que circula en línea. En la configuración de tiempo de pantalla de un iPhone, que permite a los tutores establecer restricciones sobre cómo los niños pueden usar el dispositivo, es posible configurar un código de acceso secundario que se le solicitaría a cualquier usuario antes de que no puedan hacerlo. cambiar con éxito una ID de Apple.
Al habilitar esto, se le pedirá a un ladrón que ingrese esta contraseña secundaria antes de cambiar una contraseña de ID de Apple.
Haz una copia de seguridad de tu teléfono regularmente
Finalmente, los usuarios pueden protegerse haciendo una copia de seguridad periódica de un iPhone, a través de iCloud o iTunes, para que los datos se puedan recuperar si se roba un iPhone. Al mismo tiempo, los usuarios pueden considerar almacenar fotos importantes u otros archivos y datos confidenciales en otro servicio en la nube, como Google Photos, Microsoft OneDrive, Amazon Photos o Dropbox.
No evitará que un mal actor obtenga acceso al dispositivo, pero debería limitar algunas consecuencias en caso de que suceda.
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».