¿Apple le notifica de actividad sospechosa?

¿Recibió una llamada de Apple para informarle sobre actividades sospechosas en su ID de Apple? Si es así, estabas siendo phishing. Para aclarar las cosas, Apple no se pone en contacto con los usuarios primero. Una llamada real de la compañía solo vendría si la solicitara. E incluso entonces, Apple parece preferir los correos electrónicos.

¿Pero Apple envía alguna notificación sobre actividades sospechosas? ¿Por qué tantas personas cayeron en la llamada falsa? Responderemos estas preguntas para darle una mejor idea sobre la seguridad de Apple. Además, también ofreceremos algunos consejos sobre cómo evitar ser estafado.

  

Las notificaciones reales

En cuanto a la ID de Apple, cada vez que inicia sesión en un nuevo dispositivo o en una nueva ubicación, recibe un correo electrónico, aunque en realidad no se puede llamar una notificación de actividad sospechosa. El correo electrónico está allí para notificarle que el sistema ha detectado el inicio de sesión y darle la oportunidad de tomar medidas si no es usted quien inició sesión en su cuenta.

Ahora, podría estar pensando "está bien, pero estos correos electrónicos pueden ser falsificados". Eso es cierto, pero si alguna vez recibió uno real, sabe que sigue un formato específico. El correo electrónico incluirá el dispositivo exacto en el que ha iniciado sesión, así como la ubicación.

actividades sospechosas

Más importante aún, esta notificación es muy corta, el idioma es neutral y no hay CTA extraños. En otras palabras, el correo electrónico real no le pedirá que proporcione información o contraseñas, y los enlaces lo llevarán al sitio web oficial de Apple.

Aparecen notificaciones sospechosas de actividad / virus cuando intenta acceder a un sitio web dudoso o cuando intenta abrir una unidad flash infectada. Esto sucede en las Mac, y si el volumen está subido, no hay forma de que no notes el peligro.

Nota IMPORTANTE: Los sitios web fraudulentos son buenos para crear páginas de aterrizaje falsas de Apple. No haga clic en ningún enlace que lo impulse a escanear su computadora. Nuevamente, Apple tiene protección integrada contra malware / virus y no solicita análisis.

El truco con las llamadas falsas de Apple

La explotación de piratería social o la ingeniería social es la técnica que los estafadores utilizan para suplantar la identidad. ¿Entonces, cómo funciona? En pocas palabras, son tácticas de miedo 101, algo que Apple nunca usa.

Primero, los estafadores son buenos para crear una ilusión de autoridad. Para tomar el ejemplo de las llamadas falsas recientes, hacen que las personas crean que la llamada proviene del Soporte de Apple. Esto permite a los delincuentes establecer confianza y solicitar información adicional. Pero hay más.notifique a "srcset =" https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg?w=500&ssl=1 500w, https: //i2.wp. com / www.techjunkie.com / wp-content / uploads / 2019/08 / notify.jpg? resize = 300% 2C200 & ssl = 1 300w, https://i2.wp.com/www.techjunkie.com/wp-content /uploads/2019/08/notify.jpg?resize=287%2C192&ssl=1 287w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg? redimensionar = 480% 2C320 & ssl = 1480w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg?resize=32%2C21&ssl=1 32w, https: //i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg?resize=420%2C280&ssl=1 420w, https://i2.wp.com/www.techjunkie .com / wp-content / uploads / 2019/08 / notify.jpg? resize = 100% 2C67 & ssl = 1 100w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/ 08 / notify.jpg? Resize = 370% 2C246 & ssl = 1 370w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg?resize=400%2C266&ssl = 1 400w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08 /notify.jpg?resize=150%2C100&ssl=1 150w, https://i2.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/notify.jpg?resize=64%2C43&ssl= 1 64w "tamaños =" (ancho máximo: 500 px) 100vw, 500 px "data-recalc-dims =" 1 "/></p>
<p>Con las estafas de ingeniería social, siempre hay una pretensión urgente que puede inducir miedo y hacer que la víctima sea más vulnerable. Por ejemplo, las llamadas de soporte técnico de Apple falsas informaron a los usuarios que hay algo mal con su ID de Apple o iCloud. Además, las llamadas empujaron a los usuarios a ponerse en contacto y marcar un número 844-XX.</p>
<p>Dado el pánico que esto podría desencadenar, no sorprende que muchos usuarios se enganchen. Pero es fácil detectar la estafa cuando sabes cuáles son las señales incorrectas.</p>
<h3><strong>Cómo olfatear una rata</strong></h3>
<p>Para reiterar, las llamadas falsas / phishing están diseñadas para asustarte y hacerte tomar medidas. Verá o escuchará adverbios como serio, urgente o inmediato. En general, las llamadas de phishing y los correos electrónicos suenan espeluznantes y poco profesionales.</p>
<p>Cuando lo piensas, Apple nunca usaría una voz generada por computadora para contactarte. Hay una cosa más sobre estos correos electrónicos y llamadas falsas. El idioma inglés en ellos suele ser poco gramatical, roto y mal escrito o hablado.</p><div class='code-block code-block-8' style='margin: 8px auto; text-align: center; display: block; clear: both;'>
<center>

<div data-ad=

Además, los estafadores siempre son imprecisos sobre actividades sospechosas, mientras que Apple le brinda información específica sobre el inicio de sesión o el estado de su cuenta. Habrá hora exacta, fecha, tipo de dispositivo y / o ubicación, etc.

Para ayudarlo a determinar si un correo electrónico o una llamada son falsos, hemos creado una lista simple de preguntas.

¿Te piden que hagas algo?
¿Suena aterrador?
¿La llamada / correo electrónico está en inglés roto?
¿Recibieron otros usuarios una llamada / correo electrónico similar?
¿La información sobre la actividad sospechosa es vaga?

En caso de estafa, la respuesta a tres o más preguntas será sí.

¿Como reaccionar?

En primer lugar, nunca debe tomar la acción que solicita un correo electrónico falso o una llamada. Bloquee el número en su teléfono e informe el correo electrónico como spam. También debe dar un paso adicional e informar el problema a Apple.

actividad "srcset =" https://i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/activity.jpg?w=300&ssl=1 300w, https: //i0.wp. com / www.techjunkie.com / wp-content / uploads / 2019/08 / activity.jpg? resize = 200% 2C300 & ssl = 1 200w, https://i0.wp.com/www.techjunkie.com/wp-content /uploads/2019/08/activity.jpg?resize=213%2C320&ssl=1 213w, https://i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/activity.jpg? redimensionar = 21% 2C32 & ssl = 1 21w, https://i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/activity.jpg?resize=187%2C280&ssl=1 187w, https: //i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/activity.jpg?resize=247%2C370&ssl=1 247w, https://i0.wp.com/www.techjunkie .com / wp-content / uploads / 2019/08 / activity.jpg? resize = 267% 2C400 & ssl = 1 267w, https://i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/ 08 / activity.jpg? Resize = 87% 2C130 & ssl = 1 87w, https://i0.wp.com/www.techjunkie.com/wp-content/uploads/2019/08/activity.jpg?resize=43%2C64&ssl = 1 43w "tamaños =" (ancho máx .: 300 px) 100vw, 300 px "data-re calc-dims = "1" /></p>
<p>El correo electrónico para informar sobre phishing es (correo electrónico protegido). Para informar otras estafas, puede usar (correo electrónico protegido). Escriba un breve mensaje para explicar lo que sucedió y solicite asistencia. Puede incluir el identificador de llamadas, una captura de pantalla del correo electrónico que recibió, así como cualquier otra información que pueda ayudar a Apple a resolver el problema.</p>
<p><img class=Premium WordPress Themes Download