Hackerato l'iPhone 6S protetto da password e impronta digitale

Sono bastate due ore per ottenere l'accesso completo allo smartphone.



[ZEUS News - www.zeusnews.it - 23-10-2016]

iphone 6s hackerato

Alcuni giorni fa, negli Stati Uniti, un iPhone 6S è stato rubato durante una rapina. Spiacevole, ma può capitare.

L'accesso all'iPhone in questione era protetto da una password non banale, lunga sei caratteri, ed era anche stato attivato il riconoscimento dell'impronta digitale. In teoria, i dati erano al sicuro.

Invece, ad appena un paio d'ore dalla rapina l'autore del furto è stato in grado di cambiare le password di alcuni servizi online, tra i quali l'Apple ID e il Google Account, ed è anche riuscito a contattare la banca della vittima nel tentativo di farsi dare i codici di accesso all'home banking. Tutte operazioni di cui il legittimo proprietario è stato informato in tempo reale via email dalle funzionalità automatiche dei servizi violati.

Sebbene il ladro non sia riuscito a mettere le mani sul conto della vittima, tutto ciò è abbastanza preoccupante: com'è possibile che il malvivente sia stato in grado di aggirare le protezioni?

Se si tiene conto che il ladro, a parte il telefono e i soldi, non era in possesso né di documenti né di altre informazioni personali sulla vittima, che oltretutto era stata scelta casualmente, si intuisce come lo scenario sia tutt'altro che tranquillizzante.

Sebbene non siano noti i passi esatti compiuti dal criminale per riuscire a prendere controllo dei vari account violati, c'è un'informazione importante che permette di capire come abbia fatto: la SIM non era protetta da un PIN.

È bastato spostarla in un altro smartphone per scoprire il numero di telefono. Poi, con un po' di ingegno e l'aiuto involontario di WhatsApp - come spiega Morphus Labs - è stato facile scoprire anche nome e cognome del legittimo proprietario.

Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email. E con questi dati, è stato banale accedere al Google Account, all'Apple ID e, in definitiva, all'iPhone rubato. Che infatti a poco più di due ore dal furto è stato resettato con successo.

Tutto ciò permette di ricavare alcune preziose indicazioni. La prima è che permettere allo smartphone di mostrare le notifiche anche quando è bloccato sarà anche comodo, ma è pericoloso.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Leggi i commenti (7)

Il ladro ha infatti potuto leggere messaggi WhatsApp e SMS sull'iPhone rubato anche prima di riuscirlo a sbloccare, e persino a rispondere a essi proprio grazie a quelle funzionalità pensate per semplificare la vita agli utenti.

In secondo luogo, la vicenda illustra quanto sia importante proteggere la SIM con un PIN. Sempre in ossequio alla comodità, molti oggigiorno disabilitano la necessità di inserire il PIN della SIM a ogni accensione del telefono, limitandosi a fare affidamento sulle protezioni del sistema operativo.

Tuttavia, se la SIM rubata fosse stata protetta da un PIN, il ladro non avrebbe potuto scoprirne il numero di telefono semplicemente inserendola in un altro smartphone, e l'intera catena di violazioni non si sarebbe verificata.

A dir la verità ci sarebbe un ultimo dettaglio che sarebbe importante tenere a mente: l'autenticazione a due fattori.

La vittima del furto non l'aveva attivata per nessuno dei propri account, e ciò ha facilitato di molto il lavoro del ladro. Anche questa funzione può essere ritenuta dai più una scocciatura, ma se si vogliono proteggere i propri dati (e i propri soldi, in certi casi) un po' di scomodità val bene la protezione in più.

Anche perché - è bene ricordarlo - al ladro sono bastate appena due ore per violare un iPhone in teoria protetto da password e impronta digitale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 10)

{lll}
"Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email." Non mi risulta che google riporti indirizzi privati ma solo quelli pubblici (anche per questioni di spam...).
31-10-2016 01:31

{farfisa}
Si, sono d'accordo con tutto. Ma c'è una cosa fondamentale che sembra sfuggire a tutti gli attori, tranne che agli utenti: LA COMODITA'. Cioè, sembra che sia considerato normale vivere per seguire le esigenze di ciò che usiamo e che, invece, ci usa alla grande. L'incapacità delle aziende (e... Leggi tutto
23-10-2016 15:23

Concordo con zero. Parlando invece di autenticazione in due passaggi, purtroppo, non è ancora così diffusa come sarebbe opportuno che fosse poi, se gli utenti non la utilizzano, vuol dire che se le cercano, io l'ho attivata in tutte i casi in cui ho potuto farlo ovvero nei casi in cui il servizio è fornito.
23-10-2016 15:18

L'impronta digitale non e' serve ad avere maggiore sicurezza, ma semplicemente maggiore comodita'. Invece di scrivere il PIN, appoggio il dito. Il software, dopo aver riconosciuto l'impronta, digita il PIN.
23-10-2016 12:35

{ice}
@blitzful uno dei metodi per il recupero password in caso di smarrimento/dimenticanza è quella di usare il proprio numero di telefono cellulare (opportunamente associato all'account email) come certificazione di essere il legittimo intestatario dell'account email. ti viene quindi inviato un codice via sms e inserendo... Leggi tutto
23-10-2016 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
L'EASA e la FAA hanno dato il via libera all'uso di tablet, cellulari e dispositivi elettronici in generale in aereo anche durante decollo e atterraggio. Secondo te...
...era ora: il divieto era ormai diventato un anacronismo da abolire.
...avrebbero dovuto mantenere il divieto: la sicurezza val bene qualche minuto di rinuncia al tablet.
...dovrebbero fare di più e liberalizzare anche la possibilità di telefonare.

Mostra i risultati (1525 voti)
Aprile 2026
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Tutti gli Arretrati
Accadde oggi - 15 aprile


web metrics