{"id":1328,"date":"2013-07-25T10:00:54","date_gmt":"2013-07-25T10:00:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1328"},"modified":"2020-02-26T17:16:54","modified_gmt":"2020-02-26T15:16:54","slug":"apple-non-e-piu-immune-alle-minacce-esterne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-non-e-piu-immune-alle-minacce-esterne\/1328\/","title":{"rendered":"Apple non \u00e8 pi\u00f9 immune alle minacce esterne"},"content":{"rendered":"<p>Per molto tempo Apple, orgogliosa del suo approccio <i>user-friendly<\/i>, si \u00e8 vantata di essere una piattaforma libera dai malware; purtroppo i giorni di pace e sicurezza sono definitivamente e inequivocabilmente terminati. L\u2019azienda di Cupertino nel corso degli ultimi anni \u00e8 stata protagonista di un\u2019espansione sul mercato davvero strabiliante, sia per quanto riguarda i dispositivi mobili che per computer e laptop tradizionali; ovviamente questo successo ha attirato l\u2019attenzione dei cybercriminali, che inizialmente non avevano compreso appieno i vantaggi derivanti dall\u2019hackeraggio dei prodotti Apple.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06003856\/Apple-sotto-assedio.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1329\" alt=\"Apple sotto assedio\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06003856\/Apple-sotto-assedio.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Adesso la dura realt\u00e0 \u00e8 che nessuna piattaforma \u00e8 esente da minacce esterne, tantomeno Apple. Di fatto, la mela viene attaccata su pi\u00f9 fronti: non solo da hacker ma anche da ricercatori informatici che riscontrano vulnerabilit\u00e0 nel sistema e disegnano nuovi exploit per dispositivi mobili, per computer tradizionali e persino per i servizi basati su cloud in accesso remoto.<\/p>\n<p>Proprio di recente, un gruppo di ricercatori di un\u2019universit\u00e0 tedesca \u00e8 riuscito a capire in che modo il sistema operativo iOS per dispositivi mobili di Apple genera automaticamente la password che collega in tethering il computer a un iPhone o a un iPad, utilizzati come hotspot. La password \u00e8 composta da una parola pi\u00f9 quattro cifre, e serve a identificare l\u2019utente nel caso voglia utilizzare il proprio iPhone per far connettere a Internet un secondo dispositivo. Dopo aver individuato molteplici punti deboli nel metodo attraverso il quale Apple genera queste password predeterminate, i ricercatori hanno craccato in meno di un minuto le password degli hotspot Wi-Fi di iOS.<\/p>\n<p>Altro caso: <a href=\"https:\/\/threatpost.com\/ios-7-beta-bug-enables-lockscreen-bypass\/100971\" target=\"_blank\" rel=\"noopener nofollow\">alcuni ragazzi spagnoli, poco dopo la release della versione beta, sono riusciti a bypassare facilmente il blocco schermo di iOS 7<\/a> (decisamente troppo simile a quello di Android). Ad essere precisi, si trattava appunto della versione beta, per definizione pi\u00f9 vulnerabile, ma era comunque una versione pubblica che moltissimi utenti avevano gi\u00e0 scaricato.<\/p>\n<p>Anche il diffusissimo riproduttore musicale iTunes e il suo altrettanto popolare marketplace App Store sono stati soggetti ad attacchi di phishing e a violazioni di account; in realt\u00e0 questo genere di reati prima non erano cos\u00ec diffusi, e non avevano avuto conseguenze gravi. Ultimamente, per\u00f2, <a href=\"https:\/\/threatpost.com\/apple-phishing-scams-on-the-rise\/101063\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stato rilevato un incremento preoccupante di attacchi di phishing<\/a> indirizzati agli ID degli utenti Apple al fine di appropriarsi di dati importanti come i numeri di carte di credito. Gli ID Apple, si sa, sono la chiave d\u2019accesso a tutti gli account Apple e, di conseguenza, ai dispositivi degli utenti.<\/p>\n<p>All\u2019inizio di quest\u2019anno, Apple ha disegnato un sistema di autenticazione a due fattori, un punto a favore per l\u2019azienda di Cupertino; tuttavia, \u00e8 stato implementato anche un servizio di reimpostazione della password piuttosto vulnerabile, chiamato iForgot. <a href=\"https:\/\/threatpost.com\/apple-takes-tool-offline-after-new-security-hole-surfaces-032213\/77661\" target=\"_blank\" rel=\"noopener nofollow\">Apple \u00e8 stata costretta a ritirare questa funzionalit\u00e0 per un breve periodo di tempo.<\/a><\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">Nadezhda Demidova di Kaspersky Lab, riguardo questa nuova tendenza ad attaccare dispositivi Apple, ha commentato:<\/a> \u201cGli scammer si servono di siti di phishing che riproducono fedelmente il sito Internet apple.com. Dagli inizi del 2012 fino a oggi, abbiamo riscontrato un incremento importante delle rilevazioni antivirus innescate dalle segnalazioni dei nostri utenti caduti nella rete di questi siti, con oltre 200.000 nuovi casi al giorno. Solo un anno prima, si parlava di 1.000 rilevazioni al giorno, un aumento davvero preoccupante\u201d.<\/p>\n<p>I nuovi malware Mac si moltiplicano a vista d\u2019occhio; proprio la settimana scorsa abbiamo parlato di uno scam ransomware indirizzato agli utenti di OS X che riproduceva il sito dell\u2019FBI americana. Come se non bastasse, <a href=\"https:\/\/threatpost.com\/researchers-see-uptick-attacks-against-uyghur-users-021413\/77532\" target=\"_blank\" rel=\"noopener nofollow\">neanche un mese fa abbiamo letto di malware Mac che hanno avuto come target attivisti tibetani e uiguri<\/a>, mediante la creazione di backdoor per OS X; in un altro caso particolare, <a href=\"https:\/\/threatpost.com\/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop\/100679\" target=\"_blank\" rel=\"noopener nofollow\">un ricercatore ha reso pubblica una nuova variante di un malware Mac durante un workshop a Oslo sull\u2019anti-sorveglianza<\/a>.<\/p>\n<p>Lo scorso fine settimana, <a href=\"https:\/\/threatpost.com\/apple-developer-site-compromised\/101425\" target=\"_blank\" rel=\"noopener nofollow\">alcuni hacker hanno attaccato il sito degli sviluppatori Apple<\/a>; in realt\u00e0 le ragioni di questo gesto non sono ancora ben chiare, ma una cosa \u00e8 certa: l\u2019attacco non era rivolto a utenti Windows.<\/p>\n<p>Non bisogna dimenticare, poi, l\u2019esistenza delle <a href=\"https:\/\/www.kaspersky.it\/blog\/incremento-delle-minacce-versatili\/\" target=\"_blank\" rel=\"noopener\">minacce versatili<\/a> (ce ne sono ogni giorno di pi\u00f9), capaci di determinare il sistema operativo del computer e iniettare gli script maligni adeguati.<\/p>\n<p>Riassumendo, non importa il tipo di piattaforma che state utilizzando. Se ci sono soldi in ballo o informazioni importanti, il vostro computer potrebbe essere un possibile obiettivo. Le uniche cose da fare sono stare in guardia, avvalersi di un sistema di sicurezza potente e tenere sempre aggiornati i dispositivi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per molto tempo Apple, orgogliosa del suo approccio user-friendly, si \u00e8 vantata di essere una piattaforma libera dai malware; purtroppo i giorni di pace e sicurezza sono definitivamente e inequivocabilmente<\/p>\n","protected":false},"author":42,"featured_media":1330,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,671,584],"class_list":{"0":"post-1328","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-minacce-esterne","10":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-non-e-piu-immune-alle-minacce-esterne\/1328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1328"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1328\/revisions"}],"predecessor-version":[{"id":20204,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1328\/revisions\/20204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1330"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}