• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky: Esto es lo que nunca debes hacer si te roban el iPhone

Gadgerss Por Gadgerss
3 septiembre, 2019
En Seguridad
0 0
0
Kaspersky: Esto es lo que nunca debes hacer si te roban el iPhone
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

¡Cuidado si te robaron el iPhone! Los investigadores de Kaspersky han descubierto el esquema de interacción que utilizan los estafadores para desbloquear iPhones robados. Atento a este modus operandi, que implica mucha presión psicológica y habilidades de ingeniería social.

Cuando los ladrones obtienen el iPhone de la víctima, realizan lo siguiente:

  • Apagan inmediatamente el teléfono para evitar ser detectados y también quitan la tarjeta SIM para averiguar el número de teléfono de la víctima.
  • Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio ‘Buscar mi iPhone’ de Apple. En él, solicitan al usuario introducir sus credenciales en lo que parece ser un sitio web oficial de iCloud (icloud.co.com), con la supuesta finalidad de poder detectar la ubicación del teléfono robado.
  • Tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección realmente se escribe: ‘icioud[punto]co[punto]com’, es decir, una “i” mayúscula, en lugar de una “l” minúscula. Este sitio de phishing le permite al ciberdelincuente robar las credenciales del usuario para así desbloquear el dispositivo.

Si los estafadores se dan cuenta de que su víctima ha detectado el truco del phishing, comienzan la siguiente etapa del plan:

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

  • Los ciberdelicuentes intentan ponerse en contacto con el propietario a través de una llamada telefónica en la que aseguran ser representantes de un centro de servicio. Describen el dispositivo y ofrecen devolverlo.
  • Si el propietario lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. Al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, pero aun así falsa, se ganan su confianza.
  • A continuación, los estafadores hablan con la víctima sobre cómo eliminar su cuenta en la nube y así borrar la vinculación con el teléfono inteligente robado. Si el propietario lo hace, los ladrones son libres de encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Qué hacer en caso de pérdida o robo del iPhone

  • Activa inmediatamente el modo Perdido en la aplicación Buscar mi iPhone.
  • Contacta con tu operadora para bloquear la tarjeta SIM, sobre todo si no está protegida por código PIN (por defecto, estos códigos están desactivados o son muy simples, como 0000).
  • Activa el modo Borrar iPhone de inmediato si tienes claro que no volverás a ver el teléfono.
  • Recuerda que los mensajes SMS, e incluso las llamadas de voz, pueden ser falsas. Si la información que recogen los mensajes no coincide con lo que ves en Buscar Mi iPhone, es probable que alguien esté intentando tomarte el pelo.
  • Busca en tu correo electrónico mensajes auténticos que hayas recibido de Buscar mi iPhone. Si no tienes ninguno, cualquier otro mensaje que recibas sobre tu teléfono podría ser fraudulento.
  • No accedas a los enlaces que aparecen en un mensaje de texto, entra en icloud.com de forma manual desde tu navegador y nunca introduzcas tu IP de Apple y contraseña en una página que hayas abierto desde un enlace.
  • Mantén la calma. Es muy probable que los estafadores intenten hacerte tomar una decisión precipitada. Es su estrategia habitual, no caigas.
  • Por mucho que insistan los estafadores, no desactives nunca el modo Perdido de la aplicación Buscar mi iPhone.

Si quieres leer la historia completa, no te pierdas este post en el blog de Kaspersky

Relacionado

En este artículo: iphoneKasperskyNota de Prensa
Compartir4TweetCompartirEnviarEnviar
Post Previo

KIA: 3 Consejos para ahorrar combustible en una SUV

Siguiente Post

Impulso a historia clínica electrónica es necesaria para digitalización de la salud

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
LOLIMSA: más de 200 hospitales almacenarán sus historias clínicas en la nube de IBM

Impulso a historia clínica electrónica es necesaria para digitalización de la salud

QuickDrive: Tecnologías innovadoras de Samsung que optimizan el ciclo de lavado

Samsung: Conoce los principales beneficios de una lavadora de carga frontal

LG destaca sus televisores OLED Y NANOCELL por su resolución 8K

LG destaca sus televisores OLED Y NANOCELL por su resolución 8K

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.