Tiene 48 horas para facilitar su información de Apple a los ciberdelincuentes
Se ha detectado una campaña de phishing que suplanta a Apple con el objetivo de engañar a los usuarios para que faciliten los datos de su cuenta de Itunes.
Recursos afectados
Potencialmente cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso de las características descritas en este aviso de seguridad.
Solución
Si has recibido un correo de estas características, y has hecho clic en el enlace y has facilitado tus credenciales de acceso, modifica lo antes posible tu contraseña de acceso a Itunes, y las de todos aquellos servicios en los que utilizases la misma contraseña. Recuerda: es muy importante gestionar de forma segura las contraseñas de acceso a los distintos servicios de Internet para evitar problemas.
Además, si has facilitado otro tipo de información personal -número PIN, CVV, coordenadas de la tarjeta de seguridad, etc.- contacta con tu banco a través de los canales que facilita para estos casos.
Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:
- No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
- No contestes en ningún caso a estos correos.
- Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
- Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
Detalles
La ingeniería social es utilizada por los delincuentes para intentar engañarnos de muchas formas diferentes con el objetivo de acceder a información privada, infectar el ordenador con algún tipo de virus, robar datos bancarios, etc. En esta ocasión, hemos detectado correos que suplantan la identidad de la compañía Apple y que intentan hacer creer a los usuarios, que su cuenta de Itunes ha sido bloqueada y debe ser validada.
Los correos tienen el siguiente aspecto:
Al pinchar en el enlace, se carga una página como la siguiente:
Junto con las credenciales de acceso se solicita información sensible como el número de la tarjeta de crédito, pin, cvv, fecha de caducidad, etc.
Si el usuario introduce la información solicitada, ésta acabará almacenada en servidores controlados por ciberdelincuentes. Así mismo, probablemente sea utilizada para la captación de muleros.
Fuente: https://www.osi.es/es/
Fecha de consulta: 13 Marzo 2015