¿Cómo alguien pirateó el iPhone 6s bloqueado que mi amigo perdió en la playa?

La única respuesta lógica es que los ladrones vieron a su amigo desbloquear su iPhone con la contraseña, lo robaron y luego lo escribieron, lo que explicaría cómo pudieron desbloquearlo en primer lugar.

Dudo mucho que hayan podido desbloquearlo de otra manera (a través del cable Lightning) sin dañar la información almacenada en el teléfono. La única forma de evitar la pantalla de bloqueo es con una contraseña.

Después de ingresar al iPhone, la cuenta de Gmail de su amigo se utilizó para cambiar las contraseñas de FB, iCloud y Gmail en el lapso de tiempo que tenían antes de bloquear manualmente el teléfono. Lo hicieron solicitando un cambio de contraseña, y dado que sus cuentas de FB, iCloud y Gmail están vinculadas por correo electrónico, los ladrones pudieron cambiar las contraseñas utilizando solo su Gmail.

Y aunque odio decirlo, probablemente nunca volverás a ver ese teléfono. Me sorprendería mucho si alguna vez lo recuperasen. Es mejor obtener un nuevo iPhone que pasar por la molestia de localizar a los ladrones de teléfonos. Confía en mí en esto.

Sus datos también son 100% seguros. Mientras el teléfono esté bloqueado en iCloud, no se puede acceder a ninguno de los datos. Ni siquiera por el FBI.

¿Puedo desearle la mejor de las suertes?

Te garantizo que no piratearon el teléfono; Lo más probable es que simplemente lo tomaron mientras aún estaba desbloqueado y deshabilitaron el bloqueo automático.

Hay muchas configuraciones de seguridad opcionales. No todos los establecen. Si no establece un código de acceso, entonces obviamente: solo se desliza para desbloquear.

Si configura un código de acceso, pero tiene un tiempo de espera de bloqueo automático realmente largo, solo tiene que desbloquear el teléfono, y permanecerá desbloqueado, potencialmente por un tiempo muy largo.

Si está desbloqueado, entonces el malo simplemente saltando a la configuración y desactivando el bloqueo automático es suficiente.

NB: He sugerido varios ítems que cambiar esta configuración debería obligarlo a volver a autenticarse con el código de acceso, suponiendo que tenga uno; Apple no ha tomado esta sugerencia.

Esto le da a la persona acceso a todas las cuentas de correo electrónico donde tiene inicio de sesión automático, e incluso si está utilizando autenticación de dos factores, ¿hola? Tienen su teléfono para que puedan recibir el texto para el segundo factor.

Si recibe extractos de tarjeta de crédito en uno de sus correos electrónicos, es bastante fácil usarlos para restablecer la contraseña de iCloud, ya que esa es una de las cosas que Apple acepta como identificación para verificar que usted es el propietario de la cuenta.

Del mismo modo, las personas tienen una fuerte tendencia a usar las mismas contraseñas en todas partes, y todo lo que se necesita es un marcador donde se almacena el texto sin formato para “recuperación de contraseña”, y están en todas sus cuentas.

  • Si tiene algún problema resuelto que requiera los servicios de un hacker profesional y no sabe a quién contactar, conozco a la persona adecuada para usted. Póngase en contacto con el gurú en:

* hackbishop19 [@] gmail (.) com

** LO REAL [KEVIN POULSEN]

dígale para qué quiere contratarlo. Sus servicios incluyen piratería, seguimiento, espionaje, clonación, recuperación de texto borrado, imágenes y videos, actualización de resultados, adición de su nombre a la lista de invitados, provisión de información y evidencia. Puede ayudarlo a evitar que sea pirateado o rastreado. También puede enseñar piratería a un precio asequible. Es uno de los mejores hackers subterráneos. También es muy eficiente y confiable. Hará un buen trabajo para ti. la mejor de las suertes.

Probablemente la forma más fácil de usar el código de acceso, pero es difícil de saber sin más información. La gente es generalmente perezosa y es increíble cuántos usan algo realmente estúpido como 1111 … 123 … como código de acceso.

En cuanto a las otras contraseñas, si supongo que se almacenarían en texto claro en el teléfono. Si no, debe haber usado algunas contraseñas realmente obvias.

La otra causa obvia es que no la perdió, sino que fue recogida por alguien que tuvo la oportunidad de reconocer primero (observando) y conocía el código de acceso.

Es muy poco probable que este sea el resultado de un ataque avanzado.