Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

Redazione RHC : 8 Maggio 2023 06:49

  

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici. 

A fine febbraio avevamo riportato che un semplice passcode utilizzato per sbloccare un dispositivo Apple è lo strumento più potente che i criminali possono utilizzare per aggirare tutte le altre misure di sicurezza, basta impossessarsi fisicamente dello smartphone della vittima.

Tuttavia, i truffatori sono andati oltre e hanno imparato a utilizzare un’altra funzionalità di sicurezza Apple a proprio vantaggio. Un recente rapporto del Wall Street Journal cita l’esempio di un americano di nome Greg Fraska, un utente di iPhone a cui è stato vietato l’accesso al proprio account Apple dall’ottobre dello scorso anno. 

I ladri hanno rubato l’iPhone 14 Pro di un uomo da un bar di Chicago dopo aver spiato il passcode della schermata di blocco.

Un semplice codice pin ha permesso loro di modificare la password per il profilo ID Apple dell’uomo, nonché di abilitare una funzione di sicurezza poco conosciuta nota come “Recovery Key”, dopodiché l’account è stato completamente preso in consegna dai criminali, con tutte le informazioni riservate che vi erano contenute: contatti, messaggi, foto, ecc.

La chiave di ripristino è una funzionalità di sicurezza che il colosso di Cupertino ha introdotto nel 2020 come ulteriore livello di protezione contro gli intrusi. 

Fondamentalmente, è un codice di 28 caratteri generato casualmente che può essere utilizzato per impedire il ripristino della password dell’ID Apple. Tuttavia, poche persone usano questa opzione, perché una volta che un utente iPhone perde il suddetto codice, la volta successiva che cambia la password, c’è il rischio che Apple blocchi il profilo dell’utente su tutti i suoi dispositivi. 

Ma anche senza una chiave di ripristino configurata, come mostrano casi recenti, solo la password della schermata di blocco è sufficiente per hackerare un account.

È chiaro che si tratta di casi estremamente rari in cui il Face ID o Touch ID di una potenziale vittima non ha funzionato e ha inserito il suo codice di accesso proprio davanti all’aggressore. Tuttavia, questo è del tutto possibile. Per evitare una situazione simile, non dovresti assolutamente usare il codice di accesso davanti ad altre persone. Oppure, in alternativa, utilizza un codice univoco molto lungo per rendere più difficile per un utente malintenzionato sbirciare e ricordarlo.

Un altro modo è impostare ancora la chiave di ripristino in anticipo, ma annotarla su un supporto fisico, anche su un pezzo di carta, e riporla dove nessuno avrà accesso a questo foglio. L’importante è non dimenticare in seguito dove è scritta.

Un altro modo più sicuro è utilizzare la funzione Screen Time, che viene solitamente utilizzata per i parental control. Per fare ciò, vai su “Impostazioni” -> “Tempo di utilizzo” -> “Usa un passcode” e quindi imposta una chiave diversa da quella che è già utilizzata come password della schermata di blocco. 

Quindi vai alla sezione “Privacy e restrizioni sui contenuti” nella stessa pagina delle impostazioni e attiva l’elemento utilizzando l’interruttore in alto. Infine, scorrere l’elenco fino a “Consenti modifiche” e selezionare “Non consentire”. Pertanto, quando si modifica la password dall’ID Apple, l’attaccante dovrà inserire il passcode da Screen Time.

E l’ultima opzione, che aiuterà a strappare l’account dalle grinfie dei truffatori, include la preconfigurazione di un account fidato, attraverso il quale sarà possibile modificare la password dall’account. Questo viene fatto in “Impostazioni” -> Nome profilo -> “Password e sicurezza” -> “Recupero account”. Lì puoi aggiungere una persona di fiducia che, in tal caso, sarà in grado di reimpostare la password e restituire l’account al legittimo proprietario.

A quanto pare, l’industria tecnologica deve ancora trovare il modo migliore per bilanciare praticità e sicurezza per proteggere gli account degli utenti senza compromettere la privacy. Fino ad allora, dovremo accontentarci delle misure di protezione che abbiamo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.