Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los piratas informáticos mantienen como rehenes a los iPhone y Mac a través de ‘Buscar mi iPhone’

Los piratas informáticos utilizan la función “Buscar mi” en los dispositivos Apple para retener los dispositivos de forma remota y pedir un rescate. Afortunadamente, puedes protegerte contra esto.

Las computadoras Apple pueden ser más resistentes al ransomware que los sistemas Windows, pero si los piratas informáticos quieren tomar como rehén su Mac o iPhone, también pueden hacerlo. Sin ningún malware de por medio.

El propio ‘Buscar mi iPhone’ o ‘Buscar mi Mac’ de Apple permite a un atacante mantener su dispositivo como rehén de forma remota, según los informes MacRumors. Varios usuarios informaron que se les bloqueó el acceso a sus Mac en los últimos días y se les pidió que pagaran un rescate en bitcoins. Alguien había irrumpido en su cuenta de iCloud y la había bloqueado de forma remota.

Todos ustedes, mi MacBook ha sido bloqueada y pirateada. alguien me ayuda @manzana @SoporteApple pic.twitter.com/BE110TMgSv

— nóminagiovanni (@bunandsomesauce) 16 de septiembre de 2017

La función ‘Buscar mi’ tiene como objetivo encontrar su teléfono inteligente o computadora portátil y bloquearlo de forma remota en caso de robo o pérdida. También le permite mostrar un mensaje al buscador (honesto) en la pantalla de desbloqueo para que pueda devolver su dispositivo.

Debido a que el bloqueo se puede activar de forma remota a través de iCloud.com, un pirata informático que ingrese a su cuenta también puede bloquear el dispositivo mientras aún lo tiene en su poder. Basta con que conozca su nombre de usuario y contraseña: Apple no requiere la verificación en dos pasos para activar el bloqueo, en caso de que sea su dispositivo de confianza el que haya sido robado.

Recomendado:  Veloretti lanza las bicicletas eléctricas minimalistas Ivy y Ace Two

Los atacantes probablemente capturaron los nombres de usuario y contraseñas de sus víctimas a través de filtraciones de datos anteriores de otros servicios, ya que los servidores de Apple no se vieron comprometidos. Una vez más, esto señala la importancia de no reutilizar contraseñas: la protección de toda su identidad en línea será tan fuerte como el sitio web más débil en el que tenga una cuenta.

[related_article id=”215968″]

Protégete a ti mismo

No está claro qué tan extendido está este ataque, pero es una buena idea tener en cuenta las mejores prácticas a continuación para tranquilizarlo.

Usa un PIN en tu iPhone
De todos modos, es un comportamiento imprudente no activar ninguna protección en su teléfono, pero en el caso de esta amenaza en particular, incluso soluciona el problema por completo. hacker de vida Descubrí que un iPhone que ya tiene un código PIN activo no se puede bloquear con un nuevo código PIN. Una Mac protegida con contraseña se puede bloquear con un nuevo PIN.

Utilice siempre contraseñas únicas
Lo mencioné anteriormente: tu identidad en línea es tan fuerte como el sitio web más débil cuando usas la misma contraseña en todas partes. Preferiblemente utilice una contraseña diferente en cada sitio web, especialmente para sus cuentas importantes, y cámbiela periódicamente. Nunca se sabe si tus datos se han visto comprometidos en alguna filtración (el sitio web haveibeenpwned.com te da una idea). Para evitar tener que recordar todas esas contraseñas usted mismo, puede utilizar una bóveda de contraseñas como LastPass o 1Password.

Desactivar la función “Buscar mi”
Esta es la medida más drástica, ya que Find My iPhone y Find My Mac también se pueden utilizar definitivamente en caso de pérdida o robo de su dispositivo. En principio, si sigues los consejos anteriores, no es necesario desactivar la función ‘Buscar mi’.

Recomendado:  Revisión de O2Feel Vern: el recién llegado pierde la marca