
La riparazione di uno smartphone, può trasformarsi in un furto di dati. Come si è scoperto, non solo i piccoli negozi, ma anche i dipendenti dei servizi autorizzati possono “frugare” nel telefono in assistenza.
Questo è esattamente ciò che la game designer e scrittrice Jane McGonigal ha dovuto affrontare. Secondo la ragazza, ha inviato il suo Pixel 5a a un centro di assistenza di Google per la riparazione, ma è stata vittima di un accesso indebito ai suoi dati.
Secondo The Verge, questo è il secondo caso negli ultimi anni in cui una riparazione del dispositivo nel servizio Google si è conclusa con il furto di dati personali e foto.
La McGonigal ha affermato di aver inviato il suo telefono rotto a un centro di assistenza Pixel ufficiale in Texas nell’ottobre di quest’anno, ma non lo ha più rivisto. Google ha affermato che il dispositivo non è arrivato, ma il monitoraggio FedEx mostra che è arrivato poche settimane fa.
Di conseguenza, la ragazza è riuscita comunque a ottenere dall’azienda il rimborso del costo dello smartphone, ma non è stato chiaro dove sia andata a finire.
Tuttavia, poche ore dopo che McGonigal ha ricevuto il denaro, qualcuno ha utilizzato il telefono smarrito per superare con successo l’autenticazione a due fattori e l’autorizzazione in diversi account della ragazza, tra cui Dropbox, Gmail e Google Drive. Quando l’aggressore ha effettuato l’accesso ai suoi account, le notifiche corrispondenti sono state inviate all’indirizzo e-mail di backup di McGonigal, ma l’aggressore ha ottenuto l’accesso a questo indirizzo alternativo e ha rimosso rapidamente queste notifiche nella cartella Spam.
Il portavoce di Google, Alex Moriconi, ha dichiarato a The Verge che la società sta attualmente indagando.
“Non è ancora noto se il dispositivo sia stato intercettato presso il centro servizi stesso o in fase di invio, non si sa nemmeno chi lo abbia ora. Secondo le istruzioni di riparazione ufficiali di Google, si consiglia di eseguire il backup di tutti i dati memorizzati sul dispositivo e di cancellare tali dati dal dispositivo prima di inviare il dispositivo per la riparazione.”
Tuttavia, come notato da Jane McGonigal, è difficile o impossibile farlo, a seconda del danno.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...