Redazione RHC : 8 Maggio 2023 06:49
La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici.
A fine febbraio avevamo riportato che un semplice passcode utilizzato per sbloccare un dispositivo Apple è lo strumento più potente che i criminali possono utilizzare per aggirare tutte le altre misure di sicurezza, basta impossessarsi fisicamente dello smartphone della vittima.
Tuttavia, i truffatori sono andati oltre e hanno imparato a utilizzare un’altra funzionalità di sicurezza Apple a proprio vantaggio. Un recente rapporto del Wall Street Journal cita l’esempio di un americano di nome Greg Fraska, un utente di iPhone a cui è stato vietato l’accesso al proprio account Apple dall’ottobre dello scorso anno.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
I ladri hanno rubato l’iPhone 14 Pro di un uomo da un bar di Chicago dopo aver spiato il passcode della schermata di blocco.
Un semplice codice pin ha permesso loro di modificare la password per il profilo ID Apple dell’uomo, nonché di abilitare una funzione di sicurezza poco conosciuta nota come “Recovery Key”, dopodiché l’account è stato completamente preso in consegna dai criminali, con tutte le informazioni riservate che vi erano contenute: contatti, messaggi, foto, ecc.
La chiave di ripristino è una funzionalità di sicurezza che il colosso di Cupertino ha introdotto nel 2020 come ulteriore livello di protezione contro gli intrusi.
Fondamentalmente, è un codice di 28 caratteri generato casualmente che può essere utilizzato per impedire il ripristino della password dell’ID Apple. Tuttavia, poche persone usano questa opzione, perché una volta che un utente iPhone perde il suddetto codice, la volta successiva che cambia la password, c’è il rischio che Apple blocchi il profilo dell’utente su tutti i suoi dispositivi.
Ma anche senza una chiave di ripristino configurata, come mostrano casi recenti, solo la password della schermata di blocco è sufficiente per hackerare un account.
È chiaro che si tratta di casi estremamente rari in cui il Face ID o Touch ID di una potenziale vittima non ha funzionato e ha inserito il suo codice di accesso proprio davanti all’aggressore. Tuttavia, questo è del tutto possibile. Per evitare una situazione simile, non dovresti assolutamente usare il codice di accesso davanti ad altre persone. Oppure, in alternativa, utilizza un codice univoco molto lungo per rendere più difficile per un utente malintenzionato sbirciare e ricordarlo.
Un altro modo è impostare ancora la chiave di ripristino in anticipo, ma annotarla su un supporto fisico, anche su un pezzo di carta, e riporla dove nessuno avrà accesso a questo foglio. L’importante è non dimenticare in seguito dove è scritta.
Un altro modo più sicuro è utilizzare la funzione Screen Time, che viene solitamente utilizzata per i parental control. Per fare ciò, vai su “Impostazioni” -> “Tempo di utilizzo” -> “Usa un passcode” e quindi imposta una chiave diversa da quella che è già utilizzata come password della schermata di blocco.
Quindi vai alla sezione “Privacy e restrizioni sui contenuti” nella stessa pagina delle impostazioni e attiva l’elemento utilizzando l’interruttore in alto. Infine, scorrere l’elenco fino a “Consenti modifiche” e selezionare “Non consentire”. Pertanto, quando si modifica la password dall’ID Apple, l’attaccante dovrà inserire il passcode da Screen Time.
E l’ultima opzione, che aiuterà a strappare l’account dalle grinfie dei truffatori, include la preconfigurazione di un account fidato, attraverso il quale sarà possibile modificare la password dall’account. Questo viene fatto in “Impostazioni” -> Nome profilo -> “Password e sicurezza” -> “Recupero account”. Lì puoi aggiungere una persona di fiducia che, in tal caso, sarà in grado di reimpostare la password e restituire l’account al legittimo proprietario.
A quanto pare, l’industria tecnologica deve ancora trovare il modo migliore per bilanciare praticità e sicurezza per proteggere gli account degli utenti senza compromettere la privacy. Fino ad allora, dovremo accontentarci delle misure di protezione che abbiamo.
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...
Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di u...