{"id":16717,"date":"2018-12-14T16:15:37","date_gmt":"2018-12-14T14:15:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16717"},"modified":"2018-12-17T16:15:58","modified_gmt":"2018-12-17T14:15:58","slug":"stranger-apple-id","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/stranger-apple-id\/16717\/","title":{"rendered":"Ecco perch\u00e9 sul vostro iPhone non dovreste mai utilizzare l&#8217;ID Apple di qualcun altro"},"content":{"rendered":"<p>Gli utenti di qualsiasi dispositivo Apple devono essere in possesso di un ID Apple, una sorta di passaporto digitale per esplorare e vivere il mondo Apple. Per entrare, avete bisogno di un ID Apple che vi conferisce una serie di diritti e, come un vero passaporto, non deve essere prestato a nessuno o non dovete farvelo prestare.<\/p>\n<p>Il primo punto di vista \u00e8 piuttosto intuitivo: se date a qualcun altro il vostro ID Apple perdereste l\u2019accesso ai vostri dispositivi, ai dati, agli abbonamenti a cui siete iscritti etc. Il dubbio potrebbe sorgere quando vi sconsigliamo di inserire l\u2019ID Apple di qualcun altro sul vostro iPhone o iPad. Analizziamo la storia di Marcie come caso di studio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h3>Vendere un iPhone usato<\/h3>\n<p>Dopo un anno di amore con il suo telefono, Marcie decide di vendere il suo iPhone X. Marcie vuole semplicemente passare a un modello pi\u00f9 nuovo, un XS o almeno un XR. All\u2019inizio pensa di venderlo su eBay, aggiungendo un annuncio su Craigslist per sicurezza.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16719 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/17161425\/stranger-apple-id-featured-RU.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>Il passo successivo riguarda il prezzo. Il telefono \u00e8 in buone condizioni, per cui decide di puntare a un buon prezzo di vendita. In un anno praticamente aveva preso polvere, e non c\u2019era neanche un graffio! Sicuramente ci vorr\u00e0 un po\u2019 di tempo per trovare un acquirente, ma Marcie non ha fretta.<\/p>\n<p>Per sua sorpresa, il giorno successivo qualcuno si fa avanti. Una donna molto gentile le scrive che suo marito vorrebbe davvero comprare un iPhone ma \u00e8 sempre molto occupato e non ha possibilit\u00e0 di accordare un appuntamento se non alla fine di quella settimana. Tuttavia, apprezza molto il fatto che il dispositivo sia in perfette condizioni, per questo vorrebbe pagare in anticipo il telefono per poi ritirarlo successivamente. Per verificare che il telefono sia funzionante in tutto e per tutto, la donna chiede a Marcie di inserire l\u2019ID Apple di suo marito sul dispositivo. Se tutto le sembra a posto, la signora avrebbe effettuato immediatamente il bonifico per il pagamento del prezzo del telefono.<\/p>\n<p>Marcie \u00e8 entusiasta, pensava che ci avrebbe messo almeno un paio di settimane per venderlo, e invece 24 ore dopo, \u00e8 tutto fatto. La signora invia e-mail e password dell\u2019ID Apple di suo marito e Marcie si domanda come certa gente riveli senza batter ciglio informazioni cos\u00ec importanti a una perfetta sconosciuta. In ogni caso, non \u00e8 un problema suo, per cui digita i dati sul suo smartphone e conferma alla signora che \u00e8 tutto pronto per verificare il funzionamento dell\u2019iPhone.<\/p>\n<p>A questo punto accade qualcosa che Marcie non si aspetta lontanamente. Appare un messaggio sullo schermo secondo il quale il telefono \u00e8 stato bloccato e qualcuno a quel certo indirizzo e-mail verr\u00e0 contattato per sbloccarlo. E non c\u2019\u00e8 modo di andare oltre la schermata nera con questo spiacevole messaggio, il telefono \u00e8 stato bloccato, punto.<\/p>\n<p>La \u201cgentile signora\u201d (ovvero un account fake) non risponde pi\u00f9 ai messaggi di Marcie, la quale manda un\u2019e-mail al famoso indirizzo e le viene risposto che, per riavere indietro il telefono, dovrebbe fare un bel versamento in criptomonete.<\/p>\n<p>Marcie si ferma un attimo a pensare e capisce che non ha alcuna garanzia che non venga raggirata anche questa volta. Il suo iPhone \u00e8 l\u00ec sul tavolo, un mattoncino inutile e totalmente indifferente alle tribolazioni di Marcie. E nonostante abbia ancora il dubbio se pagare o meno il riscatto, si arrabbia con se stessa per essersi fatta raggirare in questo modo.<\/p>\n<h3>Attenzione agli sconosciuti e ai loro ID Apple<\/h3>\n<p>Nel momento in cui permettete che qualcuno inserisca il proprio ID Apple sul vostro dispositivo, a tutti gli effetti il dispositivo non \u00e8 pi\u00f9 in vostro possesso. E se ad impossessarsene sono dei cybercriminali, non sar\u00e0 per niente facile riaverlo indietro: dopo aver ingannato la vittima, i cybercriminali bloccano il dispositivo mediante la funzionalit\u00e0 su iCloud \u201cFind my iPhone\u201d.<\/p>\n<p>Questa funzionalit\u00e0 \u00e8 stata creata per evitare che uno sconosciuto possa sbirciare ci\u00f2 che contiene il dispositivo ritrovato; in ogni caso, sullo schermo saranno visualizzati i contatti cos\u00ec chi ha trovato il telefono potr\u00e0 mettersi in contatto con il legittimo proprietario.<\/p>\n<p>In questo caso, naturalmente, il dispositivo non \u00e8 stato smarrito; tuttavia, non appena la vittima inserisce l\u2019ID Apple di un\u2019altra persona, il telefono viene aggiunto immediatamente all\u2019elenco dei dispositivi associati all\u2019iCloud di questa persona, e da l\u00ec non si torna pi\u00f9 indietro. Insomma, una funzionalit\u00e0 utile si trasforma in qualcosa di dannoso se lo scopo cambia: i cybercriminali utilizzano il Find my iPhone per bloccare iPhone e iPad per poi richiedere un riscatto.<\/p>\n<p>Se dovete vendere un dispositivo usato, tenete gli occhi ben aperti e non solo per il caso appena descritto. \u00a0Una tecnica di ingegneria sociale molto utilizzata \u00e8 quella di raggirare gli utenti dei forum che riguardano il mondo Apple, chiedendo loro di poter inserire il proprio ID Apple usando pretesti tipo \u201cil mio telefono \u00e8 morto, tutti i miei contatti sono su iCloud, devo chiamare urgentemente il mio capo, per favore datemi una mano\u201d, o cose del genere.<\/p>\n<p>A pensarci bene, se capitasse una situazione simile e se si avessero e-mail e password dell\u2019ID Apple, non basterebbe soltanto collegarsi alla versione web di iCloud e mettere tutto a posto? E invece no. L\u2019account del cybercriminale \u00e8 protetto dall\u2019autenticazione a due fattori per cui, quando ci si collega su iCloud, bisogna inserire anche il codice inviato a uno dei dispositivi. E, naturalmente, solo i cybercriminali vi hanno accesso, per cui essere a conoscenze del solo ID Apple non \u00e8 sufficiente.<\/p>\n<p>Morale della favola: non inserite mai l\u2019ID Apple di qualcun altro sul vostro dispositivo. Anche se ve lo chiedono per favore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali hanno bloccato l\u2019iPhone di Marcie. Ecco come ci sono riusciti e come evitare di vivere la stessa sorte.<\/p>\n","protected":false},"author":675,"featured_media":16718,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[3,1998,1202,204,1067,25,2345,1038,3014],"class_list":{"0":"post-16717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-apple-id","10":"tag-icloud","11":"tag-ios","12":"tag-ipad","13":"tag-iphone","14":"tag-macos","15":"tag-tips-2","16":"tag-vasya"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stranger-apple-id\/16717\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/stranger-apple-id\/14945\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/stranger-apple-id\/12526\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/stranger-apple-id\/6160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stranger-apple-id\/16867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stranger-apple-id\/15075\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stranger-apple-id\/13880\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stranger-apple-id\/17557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stranger-apple-id\/21864\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/stranger-apple-id\/5541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stranger-apple-id\/25028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stranger-apple-id\/11270\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stranger-apple-id\/11210\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/stranger-apple-id\/10159\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stranger-apple-id\/18264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stranger-apple-id\/22168\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/stranger-apple-id\/23565\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stranger-apple-id\/17742\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stranger-apple-id\/21834\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stranger-apple-id\/21783\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16717"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16717\/revisions"}],"predecessor-version":[{"id":16721,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16717\/revisions\/16721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}