Cómo saber si los correos electrónicos de Apple son mensajes falsos

Un estafador que llama o envía un correo electrónico podría representar un riesgo para tu información personal.

Mantenerse seguro en línea puede ser difícil, con las estafas volviéndose más sofisticadas con el tiempo. Aquí te decimos cómo debes protegerte, a ti y a tu cuenta de Apple.

El cibercrimen es un problema creciente, con los usuarios en línea a menudo en riesgo de hackeos de cuentas, filtraciones de datos y estafas. Con el continuo aumento de las filtraciones de datos, ahora es muy fácil para un estafador obtener fragmentos de información que puedan usar en tu contra.

Los criminales solo van a intensificar sus esfuerzos, por lo que los usuarios necesitan aprender a protegerse.

Incluso con las mejores aplicaciones de gestión de contraseñas y los más altos niveles de cifrado disponibles para los consumidores, los propios usuarios siguen siendo el mayor punto débil. Los criminales no necesitan vulnerar la seguridad de una cuenta, solo tienen que convencerte para que les ayudes.

Como empresa enfocada en la privacidad y la seguridad, Apple se ha comprometido a proporcionar más recursos para ayudar a los usuarios a ser más seguros en línea. Estos documentos, en las páginas de soporte, describen muchas de las formas en que los usuarios pueden hacer algo para evitar que les sucedan cosas malas a sus cuentas.

A continuación se presenta un resumen de algunas de las cosas más importantes a tener en cuenta al lidiar con posibles estafas en línea.

Ingeniería social y phishing

Una forma sofisticada de decir “Contar mentiras que parecen verdaderas para obtener algo valioso”, la ingeniería social se refiere a un ataque muy común. Uno que se basa en que un atacante se haga pasar por otras personas, como el personal de soporte de Apple o esas llamadas de “Soporte de Microsoft” que a menudo molestan a la gente.

LEAR  Apple se separa de Goldman Sachs, dejando el destino de Apple Card en el limbo. (Apple is breaking up with Goldman Sachs, leaving Apple Card's fate in limbo)

Con frecuencia, el atacante finge ser un representante legítimo de una empresa con la que puedas tener tratos, como Apple. Luego intentarán hacer varias cosas para engañarte y que les ofrezcas información que podría ser utilizada para acceder a tus cuentas, como credenciales de inicio de sesión o códigos de seguridad.

En algunos casos, los piratas informáticos utilizarán datos obtenidos de grandes filtraciones de datos como punto de partida. Por ejemplo, en enero, una filtración de datos de Trello expuso más de 15 millones de cuentas, incluyendo nombres, nombres de usuario y direcciones de correo electrónico.

Si alguien que te llama es capaz de decirte tu propio nombre, dirección, fecha de nacimiento u otras credenciales, es posible que te convenzan de que la persona que llama es legítima. La persona entonces podría ofrecer voluntariamente más información al estafador, ya que aparentemente han demostrado ser “legítimos”.

Otro tipo de ataque es el phishing, que es básicamente el mismo tipo de cosa, pero realizado por correo electrónico o servicios de mensajería. Aparte de los supuestos correos electrónicos de la realeza nigeriana, los ataques de phishing pueden parecerse a correos electrónicos vagamente legítimos de empresas reales.

Estos mensajes a menudo insisten en que el usuario podría beneficiarse de algo, que algo ha salido mal, o pueden ser tan triviales como una advertencia falsa de que alguien ha solicitado un restablecimiento de contraseña.

Si recibes una llamada o un mensaje de una empresa aparentemente legítima y no estás seguro de si es una estafa para obtener tus credenciales, debes ponerte en contacto directamente con la empresa a través de canales oficiales en su lugar.

LEAR  Nuevas betas para desarrolladores de watchOS 11, visionOS 2 y tvOS 18 están disponibles ahora.

No es necesario llegar tan lejos, ya que a menudo hay pistas en los mensajes y correos electrónicos que indican que no son legítimos.

Cómo identificar correos electrónicos y mensajes fraudulentos

El correo electrónico o número de teléfono no coinciden con la empresa de la que supuestamente proviene.
El correo electrónico o número de teléfono con el que te contactaron no es el que proporcionaste a la empresa en primer lugar.
Los enlaces en los mensajes parecen tener una URL que no se corresponde con el sitio web oficial de la empresa.
Problemas de formato o lenguaje que difieren de los correos electrónicos normales de la empresa. Los errores ortográficos son una gran pista aquí.
El correo electrónico solicita información personal. Los correos electrónicos se envían como texto sin formato por internet, así que nunca envíes tales credenciales de esa forma.
No esperabas el contacto en primer lugar, y que contiene un archivo adjunto. A menudo, el archivo adjunto contiene malware, así que déjalo en paz.

Cuentas de Apple

Aunque Apple tiene muchas medidas de protección en las cuentas, no puede defenderse de todas las amenazas. Eso es especialmente cierto si los usuarios de Apple son convencidos de entregar su información.

Esto es lo que Apple dice que debes hacer para proteger tu cuenta de Apple y tus dispositivos:

Cómo proteger tus cuentas de Apple de los estafadores

No compartas datos personales o información de seguridad, como contraseñas o códigos de seguridad temporales. Si alguien te dirige a un sitio web para ingresarlos, no aceptes hacerlo.
Utiliza funciones como la autenticación de dos factores para asegurar cuentas. Mantén tu información de seguridad actualizada. Apple nunca solicitará este tipo de información, incluso si es para fines de soporte.
Si se te pide, no uses Tarjetas de Regalo de Apple para hacer pagos a otras personas. Las tarjetas de regalo se utilizan con frecuencia como un sistema de pago para estafas.
Tómate el tiempo para aprender cómo identificar correos electrónicos legítimos de Apple relacionados con compras en la App Store o iTunes.
Consulta las guías de Apple para mantener seguros los dispositivos y datos de Apple
Descarga software solo de fuentes en las que confíes completamente.
No hagas clic ciegamente en enlaces en correos electrónicos ni abras adjuntos enviados en mensajes no solicitados.
Evita proporcionar información personal si alguien que finge ser Apple te llama o te envía mensajes directamente. En su lugar, ponte en contacto con Apple a través de canales oficiales.

LEAR  El dolor de cabeza del registro de marca Vision Pro de Apple en China no se va a ninguna parte.

En caso de que te contacte alguien que afirma ser Apple pero no lo es, puedes hacer algunas cosas para ayudar a la empresa a frustrar sus esfuerzos.

En primer lugar, Apple dice que los usuarios pueden reenviar correos electrónicos sospechosos a [email protected].
Si recibes spam a través de una bandeja de entrada de iCloud.com, me.com o mac.com, márcalos como Spam o muévelos a tu carpeta de Spam de iCloud. Esto ayuda a mejorar el sistema de filtrado de correo de iCloud de Apple.
Si recibes spam a través de Mensajes, toca Reportar Correo no deseado debajo del mensaje. También es posible bloquear mensajes y llamadas de contactos.

También recuerda que Apple tiene una lista de otros recursos para ayudar a mantener seguros tus datos personales y cuentas.