Con sólo 30 líneas de código, cualquier aplicación puede contar con uno de estos cuadros de diálogo del sistema operativo iOS para la solicitud de contraseña y el Apple ID asociados. Es decir, que para un desarrollador es realmente fácil implementar un sistema de inicio de sesión con el Apple ID. La cuestión es que este cuadro de diálogo puede ser phishing; es decir, que puede tratarse de una ‘imitación’ del sistema real de Apple, pero conectado a sistemas de terceros. En este caso se trata de un ataque de phishing, y el cuadro de diálogo envía el Apple ID y su contraseña a terceros, en lugar de enviarlo a los servidores de Apple con su correspondiente capa de cifrado para el inicio de sesión.

Pop-Up-peticion-contrasena-real-y-falsa

Así funciona el phishing en iPhone y iPad para robarte el Apple ID y su contraseña

No es complicado clonar el sistema de autenticación de Apple. En el apartado gráfico, un ataque de phishing tendría exactamente el mismo aspecto que la ventana emergente que lanza la compañía de Cupertino, como han explicado desde Fastlane. Y la forma de detectar un ataque de este tipo, según la misma fuente de indicaciones, es pulsar el botón Home cuando se despliega una de estas ventanas. Es decir, que cuando se abre la solicitud del Apple ID y su contraseña, lo único que deberíamos hacer para saber si es fiable es pulsar Home. Haciendo esto, la respuesta debería ser ninguna.

En el caso de los ataques de phishing, se despliega la ventana y al pulsar Home se cierra la solicitud de inicio de sesión. Esta es la única diferencia que podemos encontrar entre el sistema real de Apple para el inicio de sesión y un ataque de phishing. ¿Por qué? Porque cuando se trata del sistema lícito de Apple, el sistema da prioridad al inicio de sesión sobre el resto de aplicaciones que está ejecutando el sistema. Algo que no ocurre cuando este ‘login’ es lanzado por terceros dentro del equipo.

 

Fuente: MovilZona | adslzone