Tech
iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato
Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone
Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.
In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.
Come può essere violato un iPhone?
Applicazioni caricate lateralmente (sideloading)
Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.
In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.
Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.
Applicazioni false nell’App Store
Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.
Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.
E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.
Inviti al calendario
L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!
Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.
Profili di configurazione
Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.
Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.
Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.
I rischi sono reali
Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.
Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.
Come posso capire se il mio iPhone è stato violato?
Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:
- Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
- Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
- Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.
Come posso rimuovere un hacker dal mio iPhone?
- Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
- Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
- Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
- Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.
Posso evitare di essere hackerato?
Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.
Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!
- Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
- Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
- Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
- Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
- Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
- Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.
Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.
Smartphone
Rivelazioni sul design dell’iPhone 16 dalle dummy units?
Tempo di lettura: < 1 minuto. Le nuove unità dummy dell’iPhone 16 mostrano design innovativi e un iPhone 16 Pro Max più grande, anticipando il lancio a settembre.
Una recente fuga di notizie ha svelato quattro unità dummy che mostrano i design previsti per la serie iPhone 16 di Apple. Le immagini confermano le speculazioni precedenti, offrendo un’anticipazione affidabile di ciò che potremmo aspettarci dai nuovi modelli.
Dettagli sui Dummy Units
Le unità dummy rivelano alcuni cambiamenti significativi rispetto ai modelli precedenti. Gli iPhone 16 e 16 Plus presentano un nuovo design del modulo della fotocamera, che sembra una fusione tra il design della fotocamera dell’iPhone X e quello della serie iPhone 15. Sebbene sia prematuro giudicare completamente il design, è chiaro che Apple sta cercando di innovare l’aspetto dei suoi dispositivi.
Un’altra novità degna di nota è la dimensione del modello iPhone 16 Pro Max, che, con il suo schermo da 6.9 pollici, sarà il più grande mai visto nella linea Pro Max. Per dare un’idea, l’iPhone 15 Pro Max aveva uno schermo da 6.7 pollici, quindi l’aumento di dimensioni non è trascurabile.
Caratteristiche Anticipate
Oltre ai cambiamenti estetici, si prevedono miglioramenti interni significativi. I modelli Pro dovrebbero includere un nuovo chipset, mentre iOS 18 potrebbe introdurre nuove funzionalità AI e aggiornamenti alle specifiche tradizionali. Tuttavia, questi dummy non mostrano tutte le potenziali novità, come il nuovo pulsante che potrebbe essere dedicato ai controlli della fotocamera, suggerito in precedenti fughe di notizie.
Lancio e aspettative
L’iPhone 16 è atteso per il lancio a settembre, e sicuramente emergeranno ulteriori dettagli nei mesi a venire. Con ogni probabilità, ci saranno altre fughe di notizie che potranno confermare o aggiustare le aspettative attuali.
Queste unità dummy offrono uno sguardo intrigante sui possibili cambiamenti nella prossima generazione di iPhone. Mentre il design e le dimensioni ricevono aggiornamenti notevoli, sarà interessante vedere come queste modifiche si tradurranno in termini di funzionalità e accoglienza del mercato.
Smartphone
Vivo V40 Lite: certificazione Bluetooth anticipa lancio a breve
Tempo di lettura: 2 minuti. Vivo V40 Lite prossimo al lancio con certificazione Bluetooth, promettendo nuove evoluzioni nella gamma medio-alta di Vivo.
Vivo è pronta a rinnovare la sua linea di dispositivi con il lancio imminente del Vivo V40 Lite, seguito da poco dalla presentazione della serie V30 e del modello V40 SE in Europa. Il nuovo smartphone ha recentemente ricevuto la certificazione Bluetooth, suggerendo che il suo debutto sul mercato sia ormai prossimo.
Dettagli sulla certificazione e caratteristiche previste
Il Vivo V40 Lite è apparso nel database del Bluetooth SIG con il numero di modello V2341, confermando il supporto per la connettività Bluetooth 5.1. Sebbene la lista non fornisca molti dettagli tecnici, la presenza dell’apparecchio in tale database è un chiaro indicatore che il lancio è vicino.
Inoltre, apparizioni precedenti in altre certificazioni hanno rivelato che il dispositivo supporterà la connettività 5G, sebbene il chipset esatto non sia stato ancora divulgato.
Riepilogo delle specifiche del predecessore, il Vivo V30 Lite
Per dare un’idea di cosa aspettarsi, il predecessore, il Vivo V30 Lite, offre un pannello AMOLED da 6.67 pollici con risoluzione FHD+ e un tasso di aggiornamento di 120Hz. La fotocamera principale da 64MP con OIS è supportata da un sensore ultra-wide da 8MP e un sensore di profondità da 2MP, mentre la fotocamera frontale da 50MP si occupa dei selfie e delle videochiamate. A livello di prestazioni, il V30 Lite è alimentato dal chipset Snapdragon 695, con RAM LPDDR4x e memoria interna UFS 2.2. Infine, è dotato di una batteria da 4800mAh con ricarica rapida a 44W.
Il Vivo V40 Lite si prepara a entrare nel mercato con una serie di funzionalità all’avanguardia, promettendo di migliorare ulteriormente le offerte di medio raggio di Vivo anticipandone il lancio imminente. La certificazione Bluetooth è solo l’ultimo step che precede il lancio ufficiale, che si prevede porterà nuove e interessanti opzioni per gli appassionati di tecnologia.
Smartphone
Huawei Pura 70 è al 90% cinese
Tempo di lettura: 2 minuti. Huawei Pura 70 avanza verso il 100% di produzione cinese, con una forte domanda e componenti prevalentemente locali.
Huawei continua a fare grandi passi avanti verso la completa localizzazione della produzione dei suoi smartphone ed il recente lancio della serie Pura 70 ha non solo scatenato un fervore di acquisti, con scorte esaurite su tutti i principali canali di vendita, ma ha anche evidenziato il forte impegno dell’azienda nel raggiungere l’obiettivo di una produzione totalmente cinese.
Dettagli del dispositivo e produzione
La serie Pura 70 di Huawei, eccezion fatta per il modello top di gamma Pura 70 Ultra, utilizza più del 90% di componenti chiave provenienti da marchi cinesi. Questo include processori, pannelli, custodie, batterie, lenti, sistemi di dissipazione del calore e componenti acustici forniti da aziende come OFILM, Lens Technology, Goertek, Changying Precision, Sunny Optical, BOE, Crystal Optoelectronics, tra gli altri. L’unica eccezione rimane la fotocamera principale fornita da Sony nel modello Pura 70 Ultra.
Impatto e reazioni del Mercato
Questo alto grado di localizzazione dei componenti ha permesso a Huawei di avvicinarsi significativamente all’obiettivo del 100% di produzione nazionale. Esperti del settore prevedono che Huawei spedirà 50 milioni di smartphone quest’anno, con la serie Pura 70 destinata a vendere oltre 10 milioni di unità. La forte domanda e l’offerta limitata hanno portato a prezzi elevati sul mercato secondario, sottolineando la robustezza tecnologica di Huawei e la crescente autosufficienza dell’industria degli smartphone cinese.
La serie Huawei Pura 70 non solo dimostra il progresso significativo di Huawei verso il raggiungimento della produzione completamente all’interno del mercato cinese, ma rafforza anche la posizione dell’azienda come leader nella localizzazione comprensiva della produzione di smartphone. La forte domanda e la limitata disponibilità di questa serie enfatizzano ulteriormente la potenza tecnologica di Huawei e l’autonomia crescente dell’industria degli smartphone cinese.
- Inchieste2 settimane fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie2 settimane fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie2 settimane fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live