Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

8 Maggio 2023 06:49

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici. 

A fine febbraio avevamo riportato che un semplice passcode utilizzato per sbloccare un dispositivo Apple è lo strumento più potente che i criminali possono utilizzare per aggirare tutte le altre misure di sicurezza, basta impossessarsi fisicamente dello smartphone della vittima.

Tuttavia, i truffatori sono andati oltre e hanno imparato a utilizzare un’altra funzionalità di sicurezza Apple a proprio vantaggio. Un recente rapporto del Wall Street Journal cita l’esempio di un americano di nome Greg Fraska, un utente di iPhone a cui è stato vietato l’accesso al proprio account Apple dall’ottobre dello scorso anno. 

I ladri hanno rubato l’iPhone 14 Pro di un uomo da un bar di Chicago dopo aver spiato il passcode della schermata di blocco.

Un semplice codice pin ha permesso loro di modificare la password per il profilo ID Apple dell’uomo, nonché di abilitare una funzione di sicurezza poco conosciuta nota come “Recovery Key”, dopodiché l’account è stato completamente preso in consegna dai criminali, con tutte le informazioni riservate che vi erano contenute: contatti, messaggi, foto, ecc.

La chiave di ripristino è una funzionalità di sicurezza che il colosso di Cupertino ha introdotto nel 2020 come ulteriore livello di protezione contro gli intrusi. 

Fondamentalmente, è un codice di 28 caratteri generato casualmente che può essere utilizzato per impedire il ripristino della password dell’ID Apple. Tuttavia, poche persone usano questa opzione, perché una volta che un utente iPhone perde il suddetto codice, la volta successiva che cambia la password, c’è il rischio che Apple blocchi il profilo dell’utente su tutti i suoi dispositivi. 

Ma anche senza una chiave di ripristino configurata, come mostrano casi recenti, solo la password della schermata di blocco è sufficiente per hackerare un account.

È chiaro che si tratta di casi estremamente rari in cui il Face ID o Touch ID di una potenziale vittima non ha funzionato e ha inserito il suo codice di accesso proprio davanti all’aggressore. Tuttavia, questo è del tutto possibile. Per evitare una situazione simile, non dovresti assolutamente usare il codice di accesso davanti ad altre persone. Oppure, in alternativa, utilizza un codice univoco molto lungo per rendere più difficile per un utente malintenzionato sbirciare e ricordarlo.

Un altro modo è impostare ancora la chiave di ripristino in anticipo, ma annotarla su un supporto fisico, anche su un pezzo di carta, e riporla dove nessuno avrà accesso a questo foglio. L’importante è non dimenticare in seguito dove è scritta.

Un altro modo più sicuro è utilizzare la funzione Screen Time, che viene solitamente utilizzata per i parental control. Per fare ciò, vai su “Impostazioni” -> “Tempo di utilizzo” -> “Usa un passcode” e quindi imposta una chiave diversa da quella che è già utilizzata come password della schermata di blocco. 

Quindi vai alla sezione “Privacy e restrizioni sui contenuti” nella stessa pagina delle impostazioni e attiva l’elemento utilizzando l’interruttore in alto. Infine, scorrere l’elenco fino a “Consenti modifiche” e selezionare “Non consentire”. Pertanto, quando si modifica la password dall’ID Apple, l’attaccante dovrà inserire il passcode da Screen Time.

E l’ultima opzione, che aiuterà a strappare l’account dalle grinfie dei truffatori, include la preconfigurazione di un account fidato, attraverso il quale sarà possibile modificare la password dall’account. Questo viene fatto in “Impostazioni” -> Nome profilo -> “Password e sicurezza” -> “Recupero account”. Lì puoi aggiungere una persona di fiducia che, in tal caso, sarà in grado di reimpostare la password e restituire l’account al legittimo proprietario.

A quanto pare, l’industria tecnologica deve ancora trovare il modo migliore per bilanciare praticità e sicurezza per proteggere gli account degli utenti senza compromettere la privacy. Fino ad allora, dovremo accontentarci delle misure di protezione che abbiamo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…