Gli stalker usano Apple AirTag per perseguitare le loro vittime.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100
Gli stalker usano Apple AirTag per perseguitare le loro vittime.

Gli stalker usano Apple AirTag per perseguitare le loro vittime.

3 Febbraio 2022 09:38

Gli AirTag stanno diventando dei sistemi periocolosi di geo-localizzazione. ne avevamo parlato di recente a seguito di una serie di furti di auto che hanno utilizzato questo dispositivo per pedinare le macchine e quindi rubarle.

In particolare, la popolare modella Brooks Nader è diventata vittima di stalking tramite AirTag, scrive il New York Post. Secondo la ragazza, la scorsa settimana, quando era a New York, una persona sconosciuta ha messo un AirTag nella tasca del suo cappotto, e poi l’ha seguita per cinque ore. Nader si è insospettita quando il suo iPhone ha segnalato la scoperta di una “periferica sconosciuta”.

Rilasciato lo scorso aprile, AirTag è un beacon delle dimensioni di una moneta il cui scopo principale è trovare le chiavi che risultano essere smarrite.

Ma gli utenti Apple di fatto possono posizionarlo su un qualsiasi oggetto personale per tracciarne la sua posizione.

Nonostante gli ovvi vantaggi, i dispositivi rappresentano una potenziale minaccia per la sicurezza delle persone: il numero di segnalazioni sull’uso di AirTag per lo stalking è in costante crescita.

Gli stalker posizionano gli AirTag nelle borse, nelle tasche e nei veicoli delle loro vittime, consentendo loro di conoscere la loro posizione. Alcuni rivenditori (come l’australiana Big W, JB Hi-Fi e Officeworks) si sono persino rifiutati di vendere questo tipo di dispositivi.

Secondo Apple, l’iPhone previene le molestie avvisando le persone se rileva un dispositivo non AirTag. Il 27 dicembre, una residente del Mississippi di 27 anni ha contattato la polizia dopo aver ricevuto una notifica sul suo iPhone che aveva un AirTag sconosciuto su di sé.

Sempre a dicembre, una residente del Maryland si è lamentata su Twitter che uno stalker aveva attaccato un AirTag sulla sua auto prima che lasciasse il bar la mattina presto.

Lo scorso luglio, una residente del Texas ha pubblicato un video virale su TikTok su qualcuno che le metteva un AirTag nella borsa e ne monitorava i movimenti.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...