En un escenario que redefine los límites de la astucia cibernética, Matt Mullenweg, cofundador de WordPress, se convirtió en el objetivo de una elaborada operación de phishing que estuvo a punto de comprometer su cuenta de Apple. El incidente, ocurrido en febrero de 2026 y detallado por Mullenweg el 9 de marzo de 2026, no representó un intento rudimentario, sino una ofensiva multifacética que integró el 'MFA bombing' con tácticas de ingeniería social de alta precisión y la creación de sitios web falsos convincentes. Este suceso ha encendido una señal de alarma crítica en el ámbito de la seguridad digital, evidenciando la necesidad de una vigilancia constante incluso para los usuarios más experimentados, según informa Matt Mullenweg en su blog personal.
## El Bombardeo Silencioso de la Autenticación
La intrusión se inició con una técnica conocida como 'MFA bombing' o bombardeo de autenticación multifactor. Los dispositivos de Mullenweg —su Apple Watch, iPhone y Mac— fueron inundados simultáneamente con solicitudes legítimas de restablecimiento de contraseña de Apple. A pesar de tener activado el Modo de Aislamiento (Lockdown Mode) en todos sus equipos, esta primera fase del ataque, una táctica ya documentada por el experto en seguridad Brian Krebs en 2024, logró establecer el terreno para las etapas subsiguientes. Mullenweg desestimó inicialmente las alertas, pero la persistencia de los atacantes, que continuaron enviando notificaciones, reveló una determinación inusual y una estrategia bien orquestada para desgastar la resistencia del objetivo.
## La Voz de la Confianza Falsa
Lo que elevó este ataque a un nivel de sofisticación superior fue la subsiguiente fase de ingeniería social. Los perpetradores contactaron directamente al soporte técnico de Apple, suplantando la identidad de Mullenweg. Alegaron haber extraviado su teléfono, lo que resultó en la generación de un número de caso real y el envío de correos electrónicos legítimos de Apple a la bandeja de entrada de Mullenweg. Estos mensajes, correctamente firmados y provenientes de los servidores oficiales de Apple, eran indistinguibles de las comunicaciones genuinas. Posteriormente, un individuo que se identificó como 'Alexander del Soporte de Apple' llamó a Mullenweg. Este supuesto agente demostró una calma y un conocimiento impresionantes, ofreciendo inicialmente consejos de seguridad sólidos. Su profesionalismo fue tal que Mullenweg le agradeció, sin sospechar que esta fase de construcción de confianza era una estratagema para la siguiente etapa del ataque.
## El Telón Cae: La Réplica Perfecta
La fase final del engaño se materializó cuando 'Alexander' envió un enlace por mensaje de texto para 'revisar y cancelar la solicitud pendiente'. El enlace dirigía a `audit-apple.com`, una réplica pixel-perfecta del sitio web oficial de Apple. Esta página fraudulenta no solo mostraba el número de caso real que Mullenweg había recibido en los correos electrónicos legítimos, sino que incluso incluía una transcripción falsa de la conversación de los estafadores con el soporte de Apple, presentada como prueba del ataque contra su cuenta. Al final de la página, se le instaba a usar un botón de 'Iniciar sesión con Apple'. Sin embargo, la perspicacia de Mullenweg fue crucial: al investigar la página, notó que podía introducir cualquier ID de caso y obtener el mismo resultado, revelando la falta de validación y la naturaleza teatral del engaño. Al confrontar a 'Alexander' con su descubrimiento, el estafador colgó inmediatamente, confirmando la naturaleza fraudulenta de la operación.
## Lecciones de una Vigilancia Inquebrantable
El incidente, del cual Mullenweg logró grabar una parte de la llamada que luego fue utilizada por Jamie Marsland para un video educativo, sirve como una advertencia crucial en el panorama digital actual. Mullenweg enfatiza tres reglas fundamentales para evitar caer en trampas similares: nunca aprobar solicitudes de restablecimiento de contraseña no solicitadas, recordar que Apple nunca llamará primero a un usuario, y siempre verificar la URL de cualquier enlace de seguridad, asegurándose de que provenga exclusivamente de `apple.com` o `getsupport.apple.com`. Este ataque, dirigido a una figura tan prominente y ejecutado con un nivel de detalle tan meticuloso, subraya la necesidad imperante de una vigilancia constante y un escepticismo saludable ante cualquier comunicación digital sospechosa.