El método que los delincuentes usan para robar su información después de hurtar su iPhone
El robo de información sería el segundo delito que los delincuentes cometen después del hurto.
Noticias RCN
11:18 a. m.
El robo de los teléfonos celulares son unos de los delitos más comunes en la capital por lo que, según el Concejo de Bogotá, en lo que va del 2025 se ha reportado el robo de más de 15.000 dispositivos de los cuales solo se han logrado recuperar 2.452.000.
Por esto, los delincuentes cada vez afinan más sus estrategias para no solo robar estos dispositivos, sino que también buscan robar los datos de las personas.
Robo de datos después del hurto de un iPhone
No cabe duda de que algunos teléfonos móviles son más apetecidos por los delincuentes que otros. Por esto, es importante contar con un sistema de seguridad adecuado para proteger la información de valor que la mayoría de usuarios alberga en estos.
Aunque la marca iPhone posee uno de los sistemas de seguridad más avanzados, dentro de la industria, los delincuentes cibernéticos han optado por utilizar diferentes estrategias para poder ingresar a la información tiempo después del hurto del dispositivo.
Según el testimonio de varias víctimas, a quienes les fueron hurtados sus teléfonos de la marca iPhone y que tenían patrón de bloqueo, los delincuentes operan días después de los hechos.
Cuando los ciudadanos ya poseen un nuevo teléfono móvil, con el mismo número y operador, llegan mensajes de texto falsos en el que se afirma que el dispositivo hurtado se encuentra activado y localizado.
El cuerpo de estos mensajes lleva a que las personas sean engañadas ya que cumple con las características exactas del celular robado. Así mismo, se añade un link fraudulento que conduce a las víctimas a abrirlo para posteriormente robar la información personal.
¿Cómo roban la información de iPhone a iPhone?
En algunos de los casos, los delincuentes, especialistas en crear páginas fraudulentas y copias exactas de webs oficiales, envían una url alterada que conduce a una página falsa que imita, casi que a la perfección, el sistema de iCloud.
Cuando las víctimas ingresan a estas webs, desde sus teléfonos celulares nuevos, se les solicita escribir las credenciales de este servicio de almacenamiento por lo que al llenar los campos del correo electrónico y la contraseña los delincuentes tendrán acceso a la información del dispositivo hurtado.
Por esto, especialistas advierten sobre la recepción de mensajes de texto, correos o llamadas sospechosas que pongan en riesgo la información de cada usuario.