
Redazione RHC : 22 Maggio 2025 10:47
A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se non fosse per il soprannome che gli inglesi chiamano così su Internet: “la costruzione degli iPhone rubati”. Al terzo e al quarto piano si svolge un vivace mercato notturno di iPhone provenienti dall’Europa e dagli Stati Uniti: molti sono usati, ma alcuni, a quanto pare, erano lì contro la loro volontà.
Ed è qui che entrano in gioco gli smartphone restituiti dagli utenti occidentali in seguito a un cambio di modello, così come i dispositivi con un passato discutibile. I messaggi sui forum, sui social network e persino quelli delle vittime stesse puntano sempre più spesso allo stesso indirizzo: Huachiangbei, un distretto di Shenzhen che è diventato il fulcro della catena di rivendita di prodotti elettronici. La catena inizia con i furti in Occidente, passa per Hong Kong e termina nei negozi dell’emisfero australe.
Ad esempio, l’imprenditore londinese Sam Amrani ha perso il suo iPhone 15 Pro proprio per strada: due uomini in bicicletta elettrica lo hanno fermato all’istante e gli hanno strappato il telefono dalle mani. Una settimana dopo, il dispositivo è stato avvistato a Hong Kong e poi a Shenzhen. Sam ha pubblicato la storia su LinkedIn e ha scoperto di non essere l’unico la cui attrezzatura era stata spedita in Cina.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I venditori del mercato di Feiyang affermano che a Shenzhen c’è un acquirente per praticamente ogni parte di uno smartphone, dallo schermo agli elementi in rame. Anche i dispositivi bloccati vengono utilizzati come pezzi di ricambio. Particolarmente apprezzati sono gli iPhone provenienti dagli Stati Uniti: sono più economici a causa delle restrizioni di rete e consentono l’uso degli app store globali. Nell’area vendita si possono incontrare clienti provenienti da Pakistan, Libia, Hong Kong. Qualcuno sta cercando lotti da 200-300 dispositivi. Alcune persone hanno solo schermi e chip. Esiste addirittura una richiesta di custodie e plastica, che vengono poi rifuse.
A quanto pare, la maggior parte degli iPhone arriva a Shenzhen passando per Hong Kong, un porto franco doganale. L’edificio industriale su Hung To Road è un alveare di attività all’ingrosso, con decine di aziende che vendono dispositivi all’ingrosso, a volte contrassegnati con la dicitura “iCloud bloccato”. Molti telefoni sono già nelle mani di rivenditori provenienti da Turchia, Cina e Filippine. Le aste si svolgono su WhatsApp, WeChat e persino Facebook.
Chi ha a che fare con questi lotti sostiene di non riuscire a sbloccare i dispositivi, ma anche i telefoni “bloccati” possono essere venduti a prezzi vantaggiosi per i pezzi di ricambio. Sebbene le vittime ricevano spesso messaggi da acquirenti in Cina che chiedono o li convincono a rimuovere il blocco di attivazione. A volte minacciano direttamente.
La direzione dell’edificio del Feiyang Times ha rifiutato di rilasciare dichiarazioni. L’ufficio ha riferito che i venditori lavorano come privati e sono responsabili personalmente dell’assortimento. La polizia di Hong Kong ha dichiarato che avrebbe agito nel rispetto della legge se ne avesse avuto i motivi. Il governo di Shenzhen non ha risposto alla richiesta.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...