Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Manda lo smartphone in assistenza e diventa vittima di un furto dei dati.

Redazione RHC : 10 Dicembre 2021 06:51

La riparazione di uno smartphone, può trasformarsi in un furto di dati. Come si è scoperto, non solo i piccoli negozi, ma anche i dipendenti dei servizi autorizzati possono “frugare” nel telefono in assistenza.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Questo è esattamente ciò che la game designer e scrittrice Jane McGonigal ha dovuto affrontare. Secondo la ragazza, ha inviato il suo Pixel 5a a un centro di assistenza di Google per la riparazione, ma è stata vittima di un accesso indebito ai suoi dati.

Secondo The Verge, questo è il secondo caso negli ultimi anni in cui una riparazione del dispositivo nel servizio Google si è conclusa con il furto di dati personali e foto.

La McGonigal ha affermato di aver inviato il suo telefono rotto a un centro di assistenza Pixel ufficiale in Texas nell’ottobre di quest’anno, ma non lo ha più rivisto. Google ha affermato che il dispositivo non è arrivato, ma il monitoraggio FedEx mostra che è arrivato poche settimane fa.

Di conseguenza, la ragazza è riuscita comunque a ottenere dall’azienda il rimborso del costo dello smartphone, ma non è stato chiaro dove sia andata a finire.

Tuttavia, poche ore dopo che McGonigal ha ricevuto il denaro, qualcuno ha utilizzato il telefono smarrito per superare con successo l’autenticazione a due fattori e l’autorizzazione in diversi account della ragazza, tra cui Dropbox, Gmail e Google Drive. Quando l’aggressore ha effettuato l’accesso ai suoi account, le notifiche corrispondenti sono state inviate all’indirizzo e-mail di backup di McGonigal, ma l’aggressore ha ottenuto l’accesso a questo indirizzo alternativo e ha rimosso rapidamente queste notifiche nella cartella Spam.

Il portavoce di Google, Alex Moriconi, ha dichiarato a The Verge che la società sta attualmente indagando.

“Non è ancora noto se il dispositivo sia stato intercettato presso il centro servizi stesso o in fase di invio, non si sa nemmeno chi lo abbia ora. Secondo le istruzioni di riparazione ufficiali di Google, si consiglia di eseguire il backup di tutti i dati memorizzati sul dispositivo e di cancellare tali dati dal dispositivo prima di inviare il dispositivo per la riparazione.”

Tuttavia, come notato da Jane McGonigal, è difficile o impossibile farlo, a seconda del danno.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...