Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

Redazione RHC : 8 Maggio 2023 06:49

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici. 

A fine febbraio avevamo riportato che un semplice passcode utilizzato per sbloccare un dispositivo Apple è lo strumento più potente che i criminali possono utilizzare per aggirare tutte le altre misure di sicurezza, basta impossessarsi fisicamente dello smartphone della vittima.

Tuttavia, i truffatori sono andati oltre e hanno imparato a utilizzare un’altra funzionalità di sicurezza Apple a proprio vantaggio. Un recente rapporto del Wall Street Journal cita l’esempio di un americano di nome Greg Fraska, un utente di iPhone a cui è stato vietato l’accesso al proprio account Apple dall’ottobre dello scorso anno. 

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I ladri hanno rubato l’iPhone 14 Pro di un uomo da un bar di Chicago dopo aver spiato il passcode della schermata di blocco.

Un semplice codice pin ha permesso loro di modificare la password per il profilo ID Apple dell’uomo, nonché di abilitare una funzione di sicurezza poco conosciuta nota come “Recovery Key”, dopodiché l’account è stato completamente preso in consegna dai criminali, con tutte le informazioni riservate che vi erano contenute: contatti, messaggi, foto, ecc.

La chiave di ripristino è una funzionalità di sicurezza che il colosso di Cupertino ha introdotto nel 2020 come ulteriore livello di protezione contro gli intrusi. 

Fondamentalmente, è un codice di 28 caratteri generato casualmente che può essere utilizzato per impedire il ripristino della password dell’ID Apple. Tuttavia, poche persone usano questa opzione, perché una volta che un utente iPhone perde il suddetto codice, la volta successiva che cambia la password, c’è il rischio che Apple blocchi il profilo dell’utente su tutti i suoi dispositivi. 

Ma anche senza una chiave di ripristino configurata, come mostrano casi recenti, solo la password della schermata di blocco è sufficiente per hackerare un account.

È chiaro che si tratta di casi estremamente rari in cui il Face ID o Touch ID di una potenziale vittima non ha funzionato e ha inserito il suo codice di accesso proprio davanti all’aggressore. Tuttavia, questo è del tutto possibile. Per evitare una situazione simile, non dovresti assolutamente usare il codice di accesso davanti ad altre persone. Oppure, in alternativa, utilizza un codice univoco molto lungo per rendere più difficile per un utente malintenzionato sbirciare e ricordarlo.

Un altro modo è impostare ancora la chiave di ripristino in anticipo, ma annotarla su un supporto fisico, anche su un pezzo di carta, e riporla dove nessuno avrà accesso a questo foglio. L’importante è non dimenticare in seguito dove è scritta.

Un altro modo più sicuro è utilizzare la funzione Screen Time, che viene solitamente utilizzata per i parental control. Per fare ciò, vai su “Impostazioni” -> “Tempo di utilizzo” -> “Usa un passcode” e quindi imposta una chiave diversa da quella che è già utilizzata come password della schermata di blocco. 

Quindi vai alla sezione “Privacy e restrizioni sui contenuti” nella stessa pagina delle impostazioni e attiva l’elemento utilizzando l’interruttore in alto. Infine, scorrere l’elenco fino a “Consenti modifiche” e selezionare “Non consentire”. Pertanto, quando si modifica la password dall’ID Apple, l’attaccante dovrà inserire il passcode da Screen Time.

E l’ultima opzione, che aiuterà a strappare l’account dalle grinfie dei truffatori, include la preconfigurazione di un account fidato, attraverso il quale sarà possibile modificare la password dall’account. Questo viene fatto in “Impostazioni” -> Nome profilo -> “Password e sicurezza” -> “Recupero account”. Lì puoi aggiungere una persona di fiducia che, in tal caso, sarà in grado di reimpostare la password e restituire l’account al legittimo proprietario.

A quanto pare, l’industria tecnologica deve ancora trovare il modo migliore per bilanciare praticità e sicurezza per proteggere gli account degli utenti senza compromettere la privacy. Fino ad allora, dovremo accontentarci delle misure di protezione che abbiamo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...

Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...