Una investigación exhaustiva de Wired ha documentado con detalle cómo el robo de un iPhone desencadena una cadena de explotación que puede durar semanas y afectar a decenas de personas más allá del propietario original del dispositivo. El proceso comienza con el desbloqueo del teléfono, una fase que los criminales han perfeccionado hasta el punto de poder completar en menos de 24 horas, y termina con el acceso a cuentas bancarias, contraseñas almacenadas y redes sociales.

Los grupos criminales que se especializan en esta modalidad han desarrollado técnicas que aprovechan vulnerabilidades conocidas en el ecosistema de Apple, pero también errores humanos de las víctimas. El método más frecuente consiste en observar el código de desbloqueo del usuario mientras lo introduce en un lugar público, para luego robar el dispositivo y cambiar la contraseña de Apple ID antes de que el propietario original se dé cuenta del robo. Con el Apple ID comprometido, el siguiente paso es extraer los datos almacenados en iCloud, incluidas las contraseñas guardadas en el llavero.

Una vez dentro del dispositivo, los criminales utilizan los datos personales del propietario para realizar ataques de phishing contra sus contactos, enviando mensajes que parecen provenir del número telefónico o la dirección de correo de la víctima original. Los mensajes suelen informar de una emergencia financiera o jurídica y solicitar una transferencia de dinero inmediata, táctica que resulta especialmente efectiva cuando el destinatario confía en la identidad del remitente.

Apple ha implementado progresivamente medidas de seguridad adicionales, como la detección de patrones de movimiento antes de permitir el cambio de contraseña en un dispositivo nuevo o la solicitud de aprobación de contactos de confianza. Sin embargo, los investigadores de seguridad señalan que estas medidas siguen siendo evadidas por los grupos más organizados, que han invertido en desarrollar herramientas personalizadas para el ecosistema de Apple.