¿Es posible ser víctima de un esquema de phishing por correo electrónico en un teléfono Apple?

A2A .

Tu preguntaste:

¿Es posible ser víctima de un esquema de phishing por correo electrónico en un teléfono Apple?

Respuesta corta: sí

Respuesta más larga …

¿Uno que hace que el iPhone se comporte incorrectamente?

Puedo pensar en un par de formas de hacerlo; una fácil sería que el atacante envíe un taco proxy y que el usuario haga clic en él y luego acepte su instalación. Luego, enrutaría todo el tráfico de Internet a través del servidor de los atacantes, en lugar de ir directamente a la dirección IP de la máquina con la que realmente quería hablar.

Probablemente podría ser algo similar con la configuración de VPN.

¿Uno que hace que el usuario haga algo más tonto?

Sí, por supuesto. Por ejemplo, podrían enviar dinero a alguien que dice ser un príncipe en Nigeria, para recibir “una gran riqueza” de “un pariente / precio / explorador de petróleo / contrabandista de diamantes / etc. Recientemente fallecido” que “no pueden recuperar” sin tu ayuda (¡Dios los bendiga!) “.

Los esquemas de phishing atacan el cerebro de la persona que está siendo phishing

En otras palabras, no confían en qué dispositivo utiliza el usuario. Los esquemas de phishing dependen de que las personas sean:

  • De buen corazón
  • Crédulo
  • Codicioso
  • Subordinado a (aparente) autoridad
  • Etc.

Son un tipo de ataque de ingeniería social, y se basan en ciertos aspectos comunes de la psicología humana para lograr que las personas hagan cosas que de otro modo no harían, y que las personas conscientes de la seguridad probablemente nunca harían (los ingenieros de seguridad tienden a ser bastante paranoicos). en general).

Si. El phishing no explota una vulnerabilidad tecnológica. En cambio, utiliza la “ingeniería social” (engaño) para engañar a las personas para que den su información personal. Esa información personal, como las credenciales de banca en línea, luego es utilizada por los estafadores para “retirar dinero”, cometer el fraude, convirtiendo así la credencial proporcionada en dinero.

Si el dispositivo que está utilizando puede leer correos electrónicos y acceder a sitios web, podría ser víctima de ataques de phishing.

El phishing por correo electrónico es simplemente un correo electrónico que te dice que hagas algo, pero con el toque de que crees que es para algo y de alguien que no lo es. Si el contenido de un correo electrónico es una estafa que pide algún tipo de dinero, entonces es phishing.

Normalmente, la suplantación de identidad estaba reservada para correos electrónicos que parecían ser de su compañía financiera, pero que en realidad eran de estafadores. Sin embargo, el nombre se ha adherido a todo tipo de estafas financieras relacionadas últimamente, incluido el contenido tipo “Abuela, envíeme $ 1000 porque estoy en la cárcel”.

Entonces, donde sea que pueda recibir correo electrónico, puede recibir un correo electrónico de phishing. Si responde y envía dinero o credenciales, entonces ha sido robado.

Si.

Uno de los tipos más comunes de ataques de phishing es cuando un correo electrónico contiene un enlace a una página web diseñada para parecerse a un sitio web legítimo.

Casi todos los teléfonos inteligentes tienen un cliente de correo electrónico y un navegador web, por lo que estos ataques funcionan bien cuando se envían a usuarios de iPhone. De hecho, algunas páginas web de phishing están específicamente diseñadas para las dimensiones de los navegadores de teléfonos inteligentes. Es probable que muchos usuarios vean correos electrónicos en su teléfono antes que un sistema de escritorio.

En el caso del navegador Safari en iOS, utiliza la API Google SafeBrowsing para verificar las URL como un sitio de phishing.

Seguro. El phishing por correo electrónico es solo un correo electrónico que se envió para engañar al usuario. Y esto se puede hacer sin importar qué sistema operativo o teléfono inteligente tenga.

Por lo tanto, revise cuidadosamente sus correos electrónicos y piense dos veces antes de hacer clic en cualquier enlace que reciba.

Sí, definitivamente, los esquemas de phinshing de correo electrónico funcionan en casi todos los sistemas operativos y dispositivos. Se aplican las mismas reglas (lo siento, es muy probable que no seas un príncipe nigeriano), así que sé inteligente y no ignores las advertencias de seguridad del navegador.