Connect with us

Tech

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Pubblicato

in data

iphone
Tempo di lettura: 6 minuti.

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.

In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.

Come può essere violato un iPhone?

Applicazioni caricate lateralmente (sideloading)

Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.

In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.

Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.

Applicazioni false nell’App Store

Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.

Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.

E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.

Inviti al calendario

L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.

Profili di configurazione

Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.

Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.

Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali

Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.

Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.

Come posso capire se il mio iPhone è stato violato?

Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:

  • Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
  • Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
  • Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?

  • Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
  • Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
  • Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
  • Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.

Posso evitare di essere hackerato?

Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.

Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!

  • Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
  • Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
  • Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
  • Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
  • Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
  • Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.

Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.

Tech

Google Pixel 8: confermata la compatibilità con Gemini Nano

Tempo di lettura: 2 minuti. Google annuncia un piano di aggiornamenti di 7 anni per la serie Pixel e conferma la compatibilità con Gemini Nano per Pixel 8

Pubblicato

in data

Google Pixel 8 pro
Tempo di lettura: 2 minuti.

Google ha recentemente annunciato una serie di iniziative importanti che rafforzano il suo impegno verso gli utenti della serie Pixel, rivelando un piano di aggiornamenti software esteso a sette anni e confermando la compatibilità del Pixel 8 con il modello AI Gemini Nano, nonostante le precedenti affermazioni sulle limitazioni hardware.

Svolta per Pixel 8: Gemini Nano

Gemini Nano, il modello di intelligenza artificiale più efficiente di Google progettato per esperienze on-device, sarà ora disponibile in anteprima per gli sviluppatori sul Pixel 8. Questo modello LLM (Large Language Model) permetterà funzionalità avanzate come la creazione automatica di riepiloghi in Recorder e risposte intelligenti migliorare su Gboard, arricchendo l’esperienza utente con risposte più rapide e contestualmente rilevanti.

Pixel 8 Pro: passo avanti

Mentre il Pixel 8 riceverà il supporto di Gemini Nano in versione anteprima sviluppatori, il Pixel 8 Pro beneficerà di una compatibilità più ampia, grazie alla maggiore capacità di RAM (12 GB contro gli 8 GB del Pixel 8). Questo consentirà al Pixel 8 Pro di estendere le funzionalità di risposta intelligente a un’ampia gamma di app di messaggistica, come WhatsApp, Line e KakaoTalk.

Strategia di aggiornamento di 7 Anni

Nel podcast “Made by Google“, è stata discussa la strategia di Google di fornire supporto software per i dispositivi Pixel per ben sette anni. Questo impegno è reso possibile attraverso una stretta collaborazione con fornitori di componenti, partner e il team di sviluppo Android, garantendo aggiornamenti trimestrali affidabili e coerenti attraverso programmi beta tutto l’anno.

Oltre le limitazioni di RAM

L’implementazione di Gemini Nano su Pixel 8, Guarda le offerte su Amazon, ha presentato sfide legate alla limitata capacità di RAM, essendo i modelli LLM notoriamente esigenti in termini di memoria. Google ha ottimizzato Gemini Nano per i dispositivi con 8 GB di RAM attraverso un’intensa fase di test, adottando strategie simili a quelle di altri produttori come Samsung con il Galaxy S24.

Il futuro dell’AI On-Device e il supporto a Lungo Termine

L’annuncio di Google segna un progresso significativo nello sviluppo dell’AI on-device, offrendo applicazioni orientate alla privacy e accessibili offline. L’impegno di Google nel fornire aggiornamenti software estesi rassicura gli utenti sulla longevità e la sicurezza dei loro dispositivi. Il prossimo Pixel Feature Drop, previsto per giugno 2024 con Android 14 QPR3, promette di essere un importante traguardo non solo per gli utenti di Pixel 8 ma anche per gli sviluppatori interessati a integrare funzionalità AI on-device nelle loro applicazioni.

Prosegui la lettura

Tech

Motorola Edge 50 Ultra: dettagli rivelati su specifiche e design

Tempo di lettura: 2 minuti. Scopri le ultime novità sul Motorola Edge 50 Ultra, inclusi chipset Snapdragon 8s Gen 3, fotocamera periscopica avanzata e design elegante.

Pubblicato

in data

Motorola Edge 50 Ultra
Tempo di lettura: 2 minuti.

La serie Motorola Edge sta per accogliere un nuovo membro di punta: l’Edge 50 Ultra. Questo dispositivo si preannuncia come una vera innovazione nel campo della fotografia mobile, grazie alla presenza di un setup fotografico che include una telecamera periscopica, promettendo ingrandimenti ottici senza precedenti.

Chipset e UI

Sotto il cofano delle specifiche, l’Edge 50 Ultra sarà alimentato dal chipset Snapdragon 8s Gen 3 di Qualcomm, garantendo prestazioni di alto livello. Inoltre, il dispositivo debutterà con la nuova interfaccia utente Hello UI, basata su Android 14, assicurando agli utenti tre anni di aggiornamenti del sistema operativo.

Configurazione fotografica avanzata

La configurazione fotografica dell’Edge 50 Ultra comprende tre sensori da 50MP, tra cui un obiettivo ultra-wide da 12mm e un obiettivo periscopico da 72mm, che probabilmente sarà pubblicizzato come capace di offrire uno zoom ottico 3x. L’aggiunta di autofocus laser e un flash a LED multiplo completa il setup, rendendo questo smartphone uno strumento potente per gli appassionati di fotografia.

Design e colori

L’Edge 50 Ultra sfoggia un design con lati curvi e sarà disponibile in tre colorazioni: beige chiaro, nero e Peach Fuzz. Il modello nero sembra adottare una finitura in finta pelle, mentre la versione beige chiaro presenta una finitura continua che si estende senza soluzione di continuità fino all’isola della fotocamera, creando un aspetto coeso e raffinato.

Data di lancio e prezzo

Sebbene non sia stata ancora confermata ufficialmente, si ipotizza che la serie Motorola Edge 50, inclusa l’Ultra, potrebbe essere presentata il 3 aprile, in linea con le date mostrate sui render. Il prezzo previsto per l’Edge 50 Ultra è di circa $999, posizionandolo come una proposta premium nel segmento degli smartphone.

Dalle prime specifiche emerse, Motorola Edge 50 Ultra sembra pronto a stabilire nuovi standard nel settore, combinando tecnologia fotografica avanzata, prestazioni eccezionali e un design distintivo. Gli appassionati di tecnologia attendono con impazienza ulteriori dettagli che verranno rivelati nel prossimo evento di lancio.

Prosegui la lettura

Tech

Xiaomi 14 Pro svela nuovi colori ed il 5.5G del sbarca sulla versione Ultra

Tempo di lettura: 2 minuti. Xiaomi lancia nuovi colori per la serie 14 Pro e introduce la tecnologia 5.5G con il 14 Ultra, stabilendo nuovi standard in design e connettività.

Pubblicato

in data

Xiaomi 14 pro
Tempo di lettura: 2 minuti.

Nel panorama tecnologico in continua evoluzione, Xiaomi si distingue nuovamente con due significative novità che riguardano la serie 14 Pro e le prestazioni di rete del 14 Ultra, ponendosi all’avanguardia sia in termini di colori che di connettività 5.5g.

Estetica rinnovata per la Serie 14 Pro

La serie Xiaomi 14 Pro si arricchisce con l’introduzione di tre nuovi colori esclusivi: Gray, Meteor Blue e Lava Orange. Queste aggiunte, ispirate all’estetica dell’auto elettrica Xiaomi SU7, conferiscono ai dispositivi un aspetto distintivo e raffinato. La scelta di colori, unita a materiali di qualità come il telaio metallico lucido e il pannello posteriore in vetro, riflette l’impegno di Xiaomi nel combinare prestazioni di alto livello con uno stile impeccabile.

Rivoluzione della connettività con il 5.5G

Xiaomi 14 Ultra rappresenta un punto di svolta nell’esperienza di rete mobile, grazie all’introduzione della tecnologia 5.5G in collaborazione con China Mobile. Questo avanzamento, noto come 5G-A, promette un salto qualitativo rispetto alla generazione precedente, con il 14 Ultra che ha già dimostrato velocità di downlink superiori ai 5Gbps. Questo non solo migliora l’esperienza utente in termini di velocità di download e upload, ma apre anche nuove possibilità per applicazioni future che richiedono una larghezza di banda elevata e una bassa latenza. Guarda l’offerta su Amazon

Approfondimento: futuro della Connettività e del Design

La strategia di Xiaomi, che unisce innovazioni estetiche a progressi tecnologici, sottolinea l’importanza di un approccio olistico allo sviluppo di dispositivi. Mentre i nuovi colori della serie Xiaomi 14 Pro rispecchiano una tendenza verso personalizzazioni sempre più espressive e legate allo stile di vita degli utenti, le prestazioni rivoluzionarie del 14 Ultra con la rete 5.5G anticipano una nuova era di connettività mobile. In questo contesto, Xiaomi non si limita a soddisfare le esigenze attuali dei consumatori, ma si proietta verso il futuro, preparando il terreno per le innovazioni che definiranno la prossima decade tecnologica.

Con queste ultime mosse, Xiaomi non solo rafforza la sua posizione nel mercato globale degli smartphone, ma continua a plasmare le aspettative degli utenti, offrendo un mix vincente di estetica sofisticata e tecnologia all’avanguardia.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie22 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie1 giorno fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie1 giorno fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie3 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie3 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza