{"id":1236,"date":"2013-07-08T10:00:21","date_gmt":"2013-07-08T10:00:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1236"},"modified":"2020-02-26T17:16:17","modified_gmt":"2020-02-26T15:16:17","slug":"unesca-succosa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/unesca-succosa\/1236\/","title":{"rendered":"Un&#8217;esca &#8220;succosa&#8221;"},"content":{"rendered":"<p>Si crede comunemente che i sistemi operativi Apple siano ben protetti contro le minacce dei cybercriminali, e un tempo era vero. Tuttavia gli utenti Apple sono sempre pi\u00f9 un obiettivo interessante per un eventuale attacco di phishing, in primo luogo perch\u00e9 il suo bacino d\u2019utenza sta diventando ogni giorno pi\u00f9 grande, e soprattutto perch\u00e9 la maggior parte degli utenti associa il proprio numero di carta di credito agli account di App Store o iTunes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004011\/mac_title_italiano.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1238\" alt=\"Attacco phishing su Mac\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004011\/mac_title_italiano.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Apple ha fatto davvero un ottimo lavoro creando App Store per iOs e poi App Store per Mac che siano premoderati, e per i cybercriminali \u00e8 molto difficile introdurre un\u2019app maligna sui dispositivi degli utenti, soprattutto se questi ultimi evitano il sideloading di software sul proprio Mac. Sembra non ci sia nulla di cui preoccuparsi in quanto a sicurezza quindi\u2026 niente di pi\u00f9 sbagliato, perch\u00e9 esistono malware disegnati per Mac e alcuni esemplari sono ormai piuttosto diffusi.<\/p>\n<p>Gli utenti non devono temere solo i malware. Per utilizzare i nuovi Mac, gli iPad, gli iPhone e gli altri dispositivi Apple, \u00e8 necessario disporre di una specie di passaporto digitale chiamato ID Apple. \u00c8 lo stesso per iTunes, App Store e per l\u2019Apple Store online. La maggior parte degli utenti decidono di associare il numero di carta di credito al proprio ID Apple per effettuare acquisti all\u2019interno del variegato ecosistema Apple. \u00c8 proprio questo l\u2019anello debole di tutta la catena che potrebbe creare problemi.<\/p>\n<p>Ci sono, infatti, molti schemi di phishing basati su <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">siti falsi che riproducono esattamente quello di apple.com<\/a>. Gli scammer inviano solitamente e-mail davvero ben fatte provenienti da \u201cSupporto Apple\u201d, dove viene chiesto agli utenti di confermare la propria identit\u00e0. Se prestate un po\u2019 di attenzione, troverete dei piccoli segnali d\u2019allarme:<\/p>\n<ul>\n<li><b>Link da cliccare.<\/b> Gli scammer cercano di mascherare il sito di phishing inserendo la parola Apple nell\u2019indirizzo. Sono usate spesso anche URL accorciate di tipo bit.ly. \u00c8 molto improbabile che Apple utilizzi URL accorciate o che si appoggi ad altri siti diversi da apple.com.<\/li>\n<li><b>Barra degli indirizzi.<\/b> Il sito di phishing riproduce fedelmente quello della Apple. Guardando bene la barra degli indirizzi, vedrete facilmente che non si tratta di apple.com ma di un altro sito. Controllate bene l\u2019intero indirizzo, in particolare se state utilizzando uno smartphone o un tablet, poich\u00e9 in dispositivi come questi spesso la barra degli indirizzi viene nascosta automaticamente. In questo caso, \u00e8 necessario cliccare sul titolo del sito e scorrere lungo tutta la barra per verificare l\u2019attendibilit\u00e0 dell\u2019indirizzo.<\/li>\n<li><b>E-mail del mittente. <\/b>L\u2019indirizzo e-mail dai cui si riceve il messaggio potrebbe sembrare a posto, ma non \u00e8 poi cos\u00ec difficile creare un indirizzo e-mail falso in modo che non risulti sospetto. Sarebbe davvero utile saper analizzare tecnicamente gli header per risalire al mittente originale.<\/li>\n<\/ul>\n<p>Sostanzialmente, i phisher mirano al vostro ID Apple, grazie al quale potranno accedere alle informazioni su iCloud e guadagnare un bel po\u2019 di soldi vendendo queste informazioni o semplicemente facendo acquisti a vostro nome. A volte viene chiesto di compilare un formulario indicando nuovamente il numero di carta di credito associato all\u2019ID Apple. Se la vittima inserisce questi dati (incluso il codice di sicurezza), il cybercriminale potr\u00e0 rubare indisturbato tutto ci\u00f2 che avete sulla vostra carta.<\/p>\n<p>Per evitare che ci\u00f2 accada, \u00e8 necessario analizzare con attenzione ogni messaggio inviato da Apple in cui sono richieste autorizzazioni, conferme di dati o simili. La maniera pi\u00f9 sicura di procedere in casi come questi \u00e8 chiamare il servizio clienti Apple, chiedere spiegazioni e poi agire di conseguenza. Inoltre consigliamo sempre, quando si tratta di link all\u2019interno di e-mail importanti, di digitare manualmente l\u2019indirizzo del link (nel caso specifico apple.com) e non cliccarci direttamente.<\/p>\n<p>Per essere ancora pi\u00f9 sicuri, vi consigliamo di ricorrere all\u2019autenticazione a doppio fattore per il vostro account Apple. E ricordate che <a href=\"https:\/\/www.kaspersky.it\/blog\/incremento-delle-minacce-versatili\/\" target=\"_blank\" rel=\"noopener\">il phishing \u00e8 una pratica presente su tutte le piattaforme<\/a>; potreste essere delle potenziali vittime, non importa quale dispositivo o sistema operativo stiate utilizzando. Per questa ragione, qualsiasi dispositivo con una connessione a Internet ha bisogno di protezione, che sia un computer, uno smartphone o un tablet. Il vostro portafoglio \u00e8 una calamita per i criminali, \u00e8 necessario adottare un sistema che li allontani.<\/p>\n<p><i>\u00a0<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si crede comunemente che i sistemi operativi Apple siano ben protetti contro le minacce dei cybercriminali, e un tempo era vero. Tuttavia gli utenti Apple sono sempre pi\u00f9 un obiettivo<\/p>\n","protected":false},"author":35,"featured_media":1237,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,152,116],"class_list":{"0":"post-1236","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-mac","10":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unesca-succosa\/1236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1236"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1236\/revisions"}],"predecessor-version":[{"id":20189,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1236\/revisions\/20189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}