Durante estos meses, he dedicado suficiente de mi tiempo en un reto que parecía que no
muchos podrían lograr superar sin desesperarse y fracasar. Sin embargo, debemos pensar
que las acciones que llevemos a cabo día con día son un logro, sin importar que
obtengamos un resultado favorable o no.
Esta recopilación no la hago con el afán de fomentar el robo de equipos móviles, o violar los
derechos y la privacidad de los usuarios de Apple, si no de promover el conocimiento y los
pequeños detalles que puede la seguridad informática aún debe mejorar.
¿Qué es iCloud?
Un ejemplo sería cuando iniciamos sesión en una cuenta de correo desde Outlook, o al
conectarse a un servidor de videojuegos.
Una vez que entendamos esto, sabremos perfectamente que es lo que requerimos para
poder acceder y remover esta cuenta exitosamente.
¿Qué necesitamos? - Datos básicos del propietario.
- Un dispositivo Apple.
- Comunicación con el propietario.
El punto número uno es tener un dispositivo que actualmente solicite los datos del usuario.
No importa su estado, no importa si está borrado, en modo perdido o simplemente se
encuentra vinculado. Lo importante aquí, es obtener la información.
Muchas personas valoran el hecho de que tenga un simple número telefónico, un correo o
incluso un mensaje que nos haga saber quién es el dueño del dispositivo. Pero en muchas
de las ocasiones, estos datos no los podemos conseguir tan fácilmente.
Primeramente, ¿cuál es la información básica que necesitamos del equipo? IMEI, Serial
Number & UDID.
Estos datos son útiles, y nos servirán en nuestro camino para encontrar la información
necesaria, como son el nombre del propietario, su correo electrónico, su correo de
seguridad, su fecha de nacimiento, su teléfono, su dirección y sus preguntas de seguridad.
http://myicloud.info/how-to-check-if-your-iphone-is-blacklist/
Bien, pues es aquí donde entran los primeros servicios que utilizan las personas que se
hacen llamar “Unlockers”. Estas personas compran servicios a páginas de miembros con
acceso a las conocidas cuentas GSX (Global Service Exchange).
- ¿Qué es una cuenta GSX?
Una cuenta GSX (Global Service Exchange) es una cuenta que tiene como fin el acceso a
herramientas de soporte técnico y servicio en general para los dispositivos Apple. No es
fácil obtener una, ya que es sólo para gente con experiencia, como vendedores,
distribuidores y empresas que utilicen servicios de soporte interno, garantías, entre otros
asuntos. En estas cuentas podemos encontrar herramientas de gran ayuda que pueden
apoyarnos en la búsqueda de la información de nuestro dispositivo.
- ¿Cuál es la desventaja?
Que el acceso se vuelve casi imposible a una cuenta GSX, y tener una no nos saldrá barato
ni fácil.
http://idevicetool.com/free-imei-services/
Esta página ofrece un sistema directo de búsqueda y entrega de información por medio de
IMEI, Serial Number y UDID. Entrega de información garantizada o te regresan tu dinero
integro.
http://idevicetool.com
Esta página te ofrece dos servicios, uno por medio de IMEI o Serial Number, y otro con
soporte igualmente para el UDID. Recomiendo que prueben los dos, pueden ahorrarse un
poco de dinero si el más barato funciona.
Hay muchas otras páginas y personas que ofrecen este servicio, que por lo que entregan,
son relativamente baratas, y la mayoría de las ocasiones obtendrán un resultado preciso.
Todo es cuestión de navegar, buscar e investigar un poco. En mi caso, fui a lo seguro,
aunque no dudo que haya servicios más baratos o personas que los ofrezcan gratis.
Una vez que tengo estos datos ¿Qué es lo que debo hacer?
Aquí es donde las cosas comienzan a ponerse interesantes, pues una vez que tenemos los
datos del usuario, nuestra imaginación empieza a volar en un montón de métodos,
estrategias y formas de obtener acceso a la cuenta del usuario.
http://idevice.me.uk/forum/9-confirmed-icloud-removal-service-only/
Método número uno:
La historia y el acuerdo.
Este es un método que muchas personas llegan a utilizar una vez que tienen contacto con
el usuario. Si tenemos su Mail o su teléfono, podemos contactarlo por un correo electrónico,
por sus redes sociales, un SMS, un What’s o una llamada telefónica. El método es llegar a
un acuerdo con el dueño del equipo. No te imaginarás la cantidad de personas que dan por
perdidos sus equipos y lo agradecidos que pueden ser por darte el equipo a un precio
fraccionario.
Quizá no es uno de los mejores métodos, ya que buscamos las cosas gratis, pero qué mejor
que intentar. ¿Qué más se puede perder?
De igual manera puedes ser convincente y pedir que te de la contraseña antes de hacer
algún trato, decirle que el equipo ya está en mal estado, que está roto, etc. Tu fin es
quedarte con el equipo.
Pishing.
http://idevicetool.com/remove-icloud-and-find-my-iphone/
Seguramente alguna vez intentaste hackear una cuenta de correo electrónico o alguna
contraseña por medio de este proceso. Consiste en dirigir al propietario de la cuenta a una
página falsa en donde capture sus datos. El truco de este método está en hacerlo lo más
creíble posible.
En mi caso, cree un host con una página igual a la de iCloud la cual desarrollé en HTML con
CSS, la cual muestro a continuación. Así mismo, cree una cuenta de correo con el nombre
de Apple y copie la codificación de sus correos electrónicos.
Proceso de pago.
Deja este método como última opción y después de asegurarte que nada más te funcione.
Estos procesos, al igual que la obtención de la información, son de pago, y son los que
muchos “Unlockers” usan, ya que sea por donde sea, obtendrán ganancia por el precio
relativamente diferente que tienen entre el que ellos dan y el que es realmente por el
servicio. Cabe mencionar que en este método, debes consultar ofertas mejores, buscar
otras páginas de servicios de proveedores GSX, entre otros detalles.
http://idevicetool.com/ipower-adaptor-to-use-with-mfc-dongle-unlock-apple-iphone-ios8/
http://idevice.eu.pn/how-to-remove-icloud-activation-ipad-gsm-full-video-tutorial/