{"id":15183,"date":"2019-08-23T09:00:58","date_gmt":"2019-08-23T15:00:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15183"},"modified":"2020-04-02T05:37:31","modified_gmt":"2020-04-02T11:37:31","slug":"how-they-stole-my-iphone-episode-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/","title":{"rendered":"C\u00f3mo me robaron el iPhone por partida doble, episodio 2"},"content":{"rendered":"<p><strong><\/strong><\/p>\n<p>El a\u00f1o pasado hablamos sobre una <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone\/13236\/\" target=\"_blank\" rel=\"noopener\">estrategia de <em>phishing<\/em> cl\u00e1sica<\/a> que pretend\u00eda desvincular un iPhone robado de la cuenta ID de Apple de la v\u00edctima. El objetivo era revender el tel\u00e9fono como un <em>smartphone<\/em> completo de segunda mano, lo que resulta mucho m\u00e1s valioso que si lo vendes como piezas de repuesto.<\/p>\n<p>La \u00faltima vez la suerte estuvo del lado de los estafadores, que consiguieron el nombre de usuario y la contrase\u00f1a de iCloud que necesitaban. En esta ocasi\u00f3n hemos analizado una estrategia m\u00e1s compleja para extraer los datos confidenciales de las v\u00edctimas, incluido su plan B, que tiene como objetivo capturar a todo aquel que consiga esquivar el plan A.<\/p>\n<h2><strong>Primer paso: el robo del iPhone<\/strong><\/h2>\n<p>Todo comenz\u00f3 como suele ser habitual: mi compa\u00f1era Ana olvid\u00f3 su tel\u00e9fono en un banco del parque. Cuando volvi\u00f3 a los 20 minutos, el tel\u00e9fono ya no estaba. Nadie hab\u00eda visto nada y, cuando llam\u00f3 al n\u00famero de tel\u00e9fono, ya no estaba disponible. Sin dudar, Ana activ\u00f3 el modo Perdido en la aplicaci\u00f3n Buscar mi iPhone utilizando el <em>smartphone<\/em> de un amigo y a\u00f1adi\u00f3 otro n\u00famero para que el que lo encontrara pudiera contactar con ella.<\/p>\n<p>Al d\u00eda siguiente ya no contaba con la esperanza de recibir la llamada de alguien que hubiera encontrado el tel\u00e9fono que, adem\u00e1s, seg\u00fan la informaci\u00f3n de la aplicaci\u00f3n Buscar mi iPhone, segu\u00eda desconectado. Por tanto, finalmente, Ana opt\u00f3 por activar la funci\u00f3n de borrar el iPhone.<\/p>\n<div id=\"attachment_15185\" style=\"width: 483px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15185\" class=\"wp-image-15185 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21104911\/how-they-stole-my-iphone-episode-2-scr-1-EN-473x1024.jpg\" alt='La funci\u00f3n \"borrar iPhone\" en pendiente en la aplicaci\u00f3n Buscar mi iPhone.' width=\"473\" height=\"1024\"><p id=\"caption-attachment-15185\" class=\"wp-caption-text\">La funci\u00f3n \u201cborrar iPhone\u201d est\u00e1 pendiente.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Esta \u00fatil funci\u00f3n borra todos los datos del tel\u00e9fono y los inutiliza tan pronto como el dispositivo se conecta a Internet. Pero, al parecer, el ladr\u00f3n era un hechicero experto en iPhone o, lo que es m\u00e1s probable, contrat\u00f3 a un experto en el arte oscuro de desvincular dispositivos Apple de las cuentas iCloud de sus propietarios. De cualquier manera, una vez perdido, el iPhone no se hab\u00eda vuelto a conectar, por lo que resultaba imposible borrarlo para inutilizarlo.<\/p>\n<p>Aunque el dispositivo estaba protegido con Touch ID, el acceso al wifi y a los datos m\u00f3viles se puede desactivar sin necesidad de desbloquear el tel\u00e9fono. Tan solo hay que deslizar el dedo hacia arriba en la pantalla de bloqueo para acceder al <a href=\"https:\/\/support.apple.com\/es-lamr\/HT202769\" target=\"_blank\" rel=\"noopener nofollow\">Centro de control<\/a>, desde donde puedes activar el Modo Avi\u00f3n.<\/p>\n<div id=\"attachment_15186\" style=\"width: 942px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15186\" class=\"wp-image-15186 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105023\/how-they-stole-my-iphone-episode-2-scr-2-EN-932x1024.jpg\" alt=\"El Centro de control se puede abrir desde la pantalla de bloqueo.\" width=\"932\" height=\"1024\"><p id=\"caption-attachment-15186\" class=\"wp-caption-text\">Por defecto, el Centro de control est\u00e1 disponible en la pantalla de bloqueo.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Durante los dos d\u00edas que la tarjeta SIM del tel\u00e9fono permaneci\u00f3 desbloqueada, los estafadores pudieron utilizarla para averiguar el n\u00famero de tel\u00e9fono de Ana. El tercer d\u00eda, la compa\u00f1\u00eda de tel\u00e9fono bloque\u00f3 la tarjeta de SIM antigua y Ana introdujo una nueva tarjeta SIM, con el mismo n\u00famero, en su nuevo tel\u00e9fono.<\/p>\n<h2><strong>Segundo paso: <\/strong><strong>un SMS de <em>phishing<\/em><\/strong><\/h2>\n<p>El cuarto d\u00eda, los estafadores intentaron desvincular el iPhone del ID de Apple de Ana para concederle m\u00e1s valor en el mercado. En primer lugar, realizaron una serie de llamadas desde un n\u00famero de tel\u00e9fono de Estados Unidos, supuestamente. Todo aquel que respondiera desde el otro extremo, se encontraba con el silencio.<\/p>\n<div class=\"mceTemp\"><\/div>\n<div id=\"attachment_15187\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15187\" class=\"wp-image-15187 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105129\/how-they-stole-my-iphone-episode-2-scr-3-EN-1024x655.jpg\" alt=\"Llamadas de prueba de los estafadores.\" width=\"1024\" height=\"655\"><p id=\"caption-attachment-15187\" class=\"wp-caption-text\">Llamadas de prueba de los estafadores. Sustituir un n\u00famero es f\u00e1cil con la telefon\u00eda IP.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El prop\u00f3sito de las llamadas era confirmar que se hab\u00eda vuelto a expedir la tarjeta SIM y que el n\u00famero estaba activo de nuevo. Inmediatamente despu\u00e9s de la \u00faltima llamada, Ana recibi\u00f3 un mensaje de texto que confirmaba que su tel\u00e9fono se hab\u00eda conectado y que estaba localizado.<\/p>\n<div id=\"attachment_15188\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15188\" class=\"wp-image-15188 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105224\/how-they-stole-my-iphone-episode-2-scr-4-EN-300x285.jpg\" alt=\"Mensajes de phishing que se hacen pasar por Buscar mi iPhone.\" width=\"300\" height=\"285\"><p id=\"caption-attachment-15188\" class=\"wp-caption-text\">Mensaje de phishing que informa de que el iPhone se ha conectado y ha sido localizado.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El mensaje de <em>phishing<\/em> era muy fiel a la realidad. Para que Ana no sospechara, el mensaje se envi\u00f3 desde un servicio capaz de sustituir a \u201cApple\u201d como remitente. El enlace de <em>phishing<\/em> que aparec\u00eda en el mensaje tambi\u00e9n parec\u00eda muy cre\u00edble. Si se introduce de forma manual, la URL dirige a una p\u00e1gina que no existe. Pero, si hacemos clic en el enlace, nos redirige a un sitio de <em>phishing<\/em>. \u00bfD\u00f3nde est\u00e1 el secreto?<\/p>\n<p>El dominio icloud.co.com existe y pertenece a Apple, pero el enlace del texto enlazaba a icIoud.co.com, que es una \u201ci\u201d may\u00fascula, no una \u201cl\u201d min\u00fascula. Tras hacer clic, Ana fue redirigida a una p\u00e1gina de <em>phishing<\/em> muy convincente, que le solicit\u00f3 introducir su ID de Apple y su contrase\u00f1a para buscar el iPhone perdido. Si echamos un vistazo minucioso a la p\u00e1gina, podemos apreciar que la direcci\u00f3n ha cambiado y que, por tanto, no es seguro introducir los datos.<\/p>\n<div id=\"attachment_15189\" style=\"width: 661px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15189\" class=\"wp-image-15189 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105300\/how-they-stole-my-iphone-episode-2-scr-5-EN-651x1024.jpg\" alt=\"La p\u00e1gina de phishing enlazada en el mensaje (versi\u00f3n m\u00f3vil).\" width=\"651\" height=\"1024\"><p id=\"caption-attachment-15189\" class=\"wp-caption-text\">As\u00ed se ve la p\u00e1gina de phishing en el navegador del m\u00f3vil.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Resulta curioso que la p\u00e1gina difiera en funci\u00f3n del dispositivo y navegador. Lo m\u00e1s probable es que los atacantes utilicen este sitio para diferentes estrategias de <em>phishing<\/em> adaptadas a plataformas diferentes.<\/p>\n<div id=\"attachment_15190\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15190\" class=\"wp-image-15190 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105423\/how-they-stole-my-iphone-episode-2-scr-6-EN-652x1024.jpg\" alt=\"La p\u00e1gina de phishing enlazada en el mensaje (versi\u00f3n escritorio).\" width=\"652\" height=\"1024\"><p id=\"caption-attachment-15190\" class=\"wp-caption-text\">La versi\u00f3n escritorio de la misma p\u00e1gina de phishing.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ana no complet\u00f3 el formulario de la p\u00e1gina de <em>phishing<\/em> porque se percat\u00f3 inmediatamente de que el servicio era falso. Adem\u00e1s, su tel\u00e9fono segu\u00eda apareciendo como desconectado en la aplicaci\u00f3n Buscar mi iPhone, tal y como hab\u00eda aparecido desde el momento robo.<\/p>\n<p>Esto podr\u00eda haber sido el final, pero sin desvincular el tel\u00e9fono del ID de Apple de Ana, los ladrones no podr\u00edan conseguir tanto dinero de la reventa. Por tanto, continuaron con su plan B.<\/p>\n<h2><strong>Tercer paso: una llamada telef\u00f3nica \u201camistosa\u201d<\/strong><\/h2>\n<p>Tres horas despu\u00e9s de haber enviado el mensaje de <em>phishing<\/em> y una vez claro que Ana no iba a introducir la informaci\u00f3n de su cuenta en una p\u00e1gina de <em>phishing<\/em>, recibi\u00f3 una llamada de voz. El cibercriminal se present\u00f3 como un empleado de atenci\u00f3n al cliente, mencionaron el modelo y color del tel\u00e9fono y le preguntaron si lo hab\u00eda perdido. Continu\u00f3 diciendo que el tel\u00e9fono se encontraba en un centro comercial al otro lado de la ciudad e invit\u00f3 a Ana a ir y recogerlo.<\/p>\n<p>Con el intento de <em>phishing<\/em> todav\u00eda reciente, Ana formul\u00f3 una serie de preguntas razonables sobre c\u00f3mo hab\u00edan encontrado el tel\u00e9fono y su n\u00famero, para evaluar si se trataba de un estafador. El desconocido respondi\u00f3 bruscamente: \u201cSi no necesitas el tel\u00e9fono, no vengas\u201d.<\/p>\n<p>Tambi\u00e9n a\u00f1adi\u00f3 que la gente que hab\u00eda llevado el tel\u00e9fono al centro de atenci\u00f3n al cliente parec\u00eda sospechosa, por lo que mir\u00f3 en la base de datos y comprob\u00f3 que aparec\u00eda como perdido. La misma base de datos (obviamente m\u00e1gica) tambi\u00e9n conten\u00eda el n\u00famero de tel\u00e9fono de Ana. En resumen, ten\u00eda una hora para recoger el tel\u00e9fono antes de que los que lo hab\u00edan encontrado volvieran a por \u00e9l.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<blockquote>\n<p style=\"text-align: left\"><em>Pero, centr\u00e9monos en una serie de detalles t\u00e9cnicos. Para saber si se trata de un tel\u00e9fono perdido, lo primero que hay que hacer es encenderlo. Entonces el tel\u00e9fono mostrar\u00e1 una notificaci\u00f3n sobre la p\u00e9rdida con un n\u00famero de tel\u00e9fono para contactar con el propietario. De esta forma, si alguien intentara contactar con el n\u00famero de contacto, dar\u00eda con el n\u00famero que Ana ha especificado. <\/em><\/p>\n<p style=\"text-align: left\"><em>Adem\u00e1s, durante la conversaci\u00f3n con el supuesto servicio de atenci\u00f3n al cliente, Ana comprob\u00f3 si su tel\u00e9fono se hab\u00eda conectado. Y, viendo que no, inform\u00f3 al cibercriminal, que respondi\u00f3 con astucia que era posible que el tel\u00e9fono ya se hubiera conectado a otro ID de Apple. De no ser por la presi\u00f3n psicol\u00f3gica y las emociones, hubiese sido el momento perfecto para detectar la estafa. Pero te contamos c\u00f3mo siguieron los acontecimientos a continuaci\u00f3n. <\/em><\/p>\n<\/blockquote>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Despu\u00e9s, el hombre que se hac\u00eda pasar por el servicio de atenci\u00f3n al cliente le dijo a Ana que el establecimiento no retendr\u00eda a otros clientes por ella y que devolver\u00edan el tel\u00e9fono si alguien ven\u00eda a por \u00e9l. Tambi\u00e9n pidi\u00f3 a Ana que llamara si no pod\u00eda presentarse en el centro comercial en una hora. Y entonces lleg\u00f3 el giro inesperado: le pidi\u00f3 que trajera la caja original del tel\u00e9fono y su identificaci\u00f3n. El truco funcion\u00f3. Ana, acompa\u00f1ada de unos amigos por razones de seguridad, llam\u00f3 a un taxi y fue en b\u00fasqueda de su tel\u00e9fono.<\/p>\n<p>De camino, Ana llam\u00f3 a \u201catenci\u00f3n al cliente\u201d para ver c\u00f3mo estaba la situaci\u00f3n. El hombre le pidi\u00f3 que abriera la aplicaci\u00f3n Buscar mi iPhone y la bombarde\u00f3 con preguntas: qu\u00e9 ves, de qu\u00e9 color es el puntito que aparece junto al icono del tel\u00e9fono y dem\u00e1s, como si estuviera investigando su caso.<\/p>\n<p>Cuando Ana le dijo que estaba llegando, el hombre le pidi\u00f3 que iniciara sesi\u00f3n en iCloud de nuevo y comprobara si el dispositivo hab\u00eda aparecido y, entonces, le pidi\u00f3 que presionara el bot\u00f3n Eliminar y que le confirmara si el mensaje de advertencia conten\u00eda ciertas palabras. Ana presion\u00f3 el bot\u00f3n y le retrasmiti\u00f3 el mensaje de advertencia. Entonces el hombre afirm\u00f3 que todo estaba claro: se hab\u00eda desvinculado el tel\u00e9fono de iCloud y para volver a enlazarlo tendr\u00eda que confirmar la eliminaci\u00f3n, para despu\u00e9s volver a conectarlo.<\/p>\n<p>A pesar del estr\u00e9s de la situaci\u00f3n, Ana no lo hizo, ya que record\u00f3 que un tel\u00e9fono no debe desvincularse nunca de la cuenta de su propietario. Por lo que respondi\u00f3 que lo resolver\u00eda en el centro.<\/p>\n<p>El estafador volvi\u00f3 a llamar unos minutos despu\u00e9s armado con la t\u00e9cnica de ingenier\u00eda social m\u00e1s efectiva. Para presionar a la v\u00edctima, le dijo que los que hab\u00edan encontrado el tel\u00e9fono hab\u00edan regresado, por lo que ten\u00eda que decidir all\u00ed mismo si devolverles o no su tel\u00e9fono.<\/p>\n<p>De fondo se escuchaba el t\u00edpico ruido de un sitio p\u00fablico, voces que preguntaban \u201c\u00bfY bien?\u201d y al estafador que ped\u00eda \u201cUn segundo, chicos\u201d, mientras segu\u00eda insistiendo en que Ana eliminara el tel\u00e9fono de la nube. Ana contest\u00f3 que estaba cerca y que hab\u00eda llamado a la polic\u00eda y estaba de camino. El hombre dijo que le entregar\u00eda todas las grabaciones de seguridad, pero que no pod\u00eda tener a los clientes esperando m\u00e1s tiempo. Les iba a dar el tel\u00e9fono.<\/p>\n<p>Como era de esperar, cuando Ana lleg\u00f3 al centro comercial, no encontr\u00f3 ning\u00fan servicio de atenci\u00f3n al cliente. Cuando lleg\u00f3 la polic\u00eda, los agentes le confirmaron que no exist\u00eda nada parecido, pero que los estafadores sol\u00edan dirigir a las v\u00edctimas a esa ubicaci\u00f3n y le informaron sobre la estrategia habitual que segu\u00edan, id\u00e9ntica a la que intentaron con Ana.<\/p>\n<p>Despu\u00e9s de aquello, los estafadores no se volvieron a poner en contacto con ella, pero los mensajes de <em>phishing<\/em> siguieron llegando unos d\u00edas despu\u00e9s, con la esperanza de que Ana cediera y les diera su contrase\u00f1a.<\/p>\n<div id=\"attachment_15191\" style=\"width: 483px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15191\" class=\"wp-image-15191 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/21105544\/how-they-stole-my-iphone-episode-2-scr-8-EN-473x1024.jpg\" alt=\"Otros mensajes de phishing que se hacen pasar por Buscar mi iPhone.\" width=\"473\" height=\"1024\"><p id=\"caption-attachment-15191\" class=\"wp-caption-text\">Los mensajes de phishing continuaron durante un tiempo.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Finalmente, Ana no consigui\u00f3 su iPhone, pero tampoco cay\u00f3 en la trampa de los estafadores. El tel\u00e9fono robado sigue vinculado a su ID de Apple y con el modo de borrar el iPhone activado, por lo que, una vez conectado, se borrar\u00eda todo y quedar\u00eda inutilizado. Los ladrones tendr\u00e1n que conformarse con venderlo por piezas.<\/p>\n<h2><strong>\u00bfQu\u00e9 hacer si pierdes tu iPhone o te lo roban?<\/strong><\/h2>\n<p>Para concluir, aqu\u00ed te dejamos una serie de consejos que debes seguir si pierdes o te roban el iPhone.<\/p>\n<ul>\n<li>Activa de inmediato el modo Perdido en la aplicaci\u00f3n Buscar mi iPhone.<\/li>\n<li>Contacta con tu operadora para bloquear la tarjeta SIM, sobre todo si no est\u00e1 protegida por c\u00f3digo PIN (por defecto, estos c\u00f3digos est\u00e1n desactivados o son muy simples, como 0000).<\/li>\n<li>Activa el modo para borrar el iPhone de inmediato si tienes claro que no volver\u00e1s a ver el tel\u00e9fono.<\/li>\n<li>Recuerda que los mensajes SMS e, incluso, las llamadas de voz pueden ser falsas. Si la informaci\u00f3n que recogen los mensajes no coincide con lo que ves en Buscar mi iPhone, es muy probable que alguien est\u00e9 intentado tomarte el pelo.<\/li>\n<li>Busca en tu correo electr\u00f3nico mensajes aut\u00e9nticos que hayas recibido de Buscar mi iPhone. Si no tienes ninguno, cualquier otro mensaje que recibas sobre tu tel\u00e9fono podr\u00eda ser fraudulento.<\/li>\n<li>No accedas a los enlaces que aparecen en un mensaje de texto, entra en icloud.com de forma manual (y con detenimiento) desde tu navegador y nunca introduzcas tu ID de Apple y contrase\u00f1a en una p\u00e1gina que hayas abierto desde un enlace.<\/li>\n<li>Mant\u00e9n la calma. Es muy probable que los estafadores intenten hacerte tomar una decisi\u00f3n precipitada. Es un truco com\u00fan, no caigas en \u00e9l.<\/li>\n<li>Por mucho que insistan los estafadores, no desactives nunca el modo Perdido de la aplicaci\u00f3n Buscar mi iPhone.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la v\u00edctima para aumentar su valor.<\/p>\n","protected":false},"author":246,"featured_media":15184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[26,1288,1157,210,1413,29,31,394],"class_list":{"0":"post-15183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-id","10":"tag-buscar-mi-iphone","11":"tag-fraude","12":"tag-icloud","13":"tag-iphone","14":"tag-phishing","15":"tag-robo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-they-stole-my-iphone-episode-2\/16527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/13928\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/18475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-they-stole-my-iphone-episode-2\/16568\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone-episode-2\/19100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-they-stole-my-iphone-episode-2\/23385\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-they-stole-my-iphone-episode-2\/6356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/27961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-they-stole-my-iphone-episode-2\/11089\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-they-stole-my-iphone-episode-2\/23944\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-they-stole-my-iphone-episode-2\/24228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-they-stole-my-iphone-episode-2\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-they-stole-my-iphone-episode-2\/23246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-they-stole-my-iphone-episode-2\/23169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/iphone\/","name":"iPhone"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/246"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15183"}],"version-history":[{"count":16,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions"}],"predecessor-version":[{"id":18251,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions\/18251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15184"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}