Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

22 Maggio 2025 10:47

A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se non fosse per il soprannome che gli inglesi chiamano così su Internet: “la costruzione degli iPhone rubati”. Al terzo e al quarto piano si svolge un vivace mercato notturno di iPhone provenienti dall’Europa e dagli Stati Uniti: molti sono usati, ma alcuni, a quanto pare, erano lì contro la loro volontà.

Ed è qui che entrano in gioco gli smartphone restituiti dagli utenti occidentali in seguito a un cambio di modello, così come i dispositivi con un passato discutibile. I messaggi sui forum, sui social network e persino quelli delle vittime stesse puntano sempre più spesso allo stesso indirizzo: Huachiangbei, un distretto di Shenzhen che è diventato il fulcro della catena di rivendita di prodotti elettronici. La catena inizia con i furti in Occidente, passa per Hong Kong e termina nei negozi dell’emisfero australe.

Ad esempio, l’imprenditore londinese Sam Amrani ha perso il suo iPhone 15 Pro proprio per strada: due uomini in bicicletta elettrica lo hanno fermato all’istante e gli hanno strappato il telefono dalle mani. Una settimana dopo, il dispositivo è stato avvistato a Hong Kong e poi a Shenzhen. Sam ha pubblicato la storia su LinkedIn e ha scoperto di non essere l’unico la cui attrezzatura era stata spedita in Cina.

I venditori del mercato di Feiyang affermano che a Shenzhen c’è un acquirente per praticamente ogni parte di uno smartphone, dallo schermo agli elementi in rame. Anche i dispositivi bloccati vengono utilizzati come pezzi di ricambio. Particolarmente apprezzati sono gli iPhone provenienti dagli Stati Uniti: sono più economici a causa delle restrizioni di rete e consentono l’uso degli app store globali. Nell’area vendita si possono incontrare clienti provenienti da Pakistan, Libia, Hong Kong. Qualcuno sta cercando lotti da 200-300 dispositivi. Alcune persone hanno solo schermi e chip. Esiste addirittura una richiesta di custodie e plastica, che vengono poi rifuse.

A quanto pare, la maggior parte degli iPhone arriva a Shenzhen passando per Hong Kong, un porto franco doganale. L’edificio industriale su Hung To Road è un alveare di attività all’ingrosso, con decine di aziende che vendono dispositivi all’ingrosso, a volte contrassegnati con la dicitura “iCloud bloccato”. Molti telefoni sono già nelle mani di rivenditori provenienti da Turchia, Cina e Filippine. Le aste si svolgono su WhatsApp, WeChat e persino Facebook.

Chi ha a che fare con questi lotti sostiene di non riuscire a sbloccare i dispositivi, ma anche i telefoni “bloccati” possono essere venduti a prezzi vantaggiosi per i pezzi di ricambio. Sebbene le vittime ricevano spesso messaggi da acquirenti in Cina che chiedono o li convincono a rimuovere il blocco di attivazione. A volte minacciano direttamente.

La direzione dell’edificio del Feiyang Times ha rifiutato di rilasciare dichiarazioni. L’ufficio ha riferito che i venditori lavorano come privati ​​e sono responsabili personalmente dell’assortimento. La polizia di Hong Kong ha dichiarato che avrebbe agito nel rispetto della legge se ne avesse avuto i motivi. Il governo di Shenzhen non ha risposto alla richiesta.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…

Immagine del sitoCyber News
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi
Redazione RHC - 04/02/2026

Nella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…