{"id":2906,"date":"2014-02-28T13:01:59","date_gmt":"2014-02-28T13:01:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2906"},"modified":"2020-02-26T17:22:05","modified_gmt":"2020-02-26T15:22:05","slug":"ci-spiano-attraverso-la-tastiera-ora-anche-sulliphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ci-spiano-attraverso-la-tastiera-ora-anche-sulliphone\/2906\/","title":{"rendered":"Ci spiano attraverso la tastiera: ora anche sull&#8217;iPhone"},"content":{"rendered":"<p>I lettori pi\u00f9 fedeli di Kaspersky Daily sono gi\u00e0 consapevoli delle recenti tendenze nell\u2019ambito della <a href=\"https:\/\/www.kaspersky.it\/blog\/bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora\/\" target=\"_blank\" rel=\"noopener\">sicurezza delle piattaforme mobile<\/a>: i temi pi\u00f9 caldi tra i cybercriminali riguardano i Trojan bancari mobile. Quando realizzate operazioni bancarie con lo smartphone, i ladri possono intercettare tutto quello di cui hanno bisogno: username, password e persino le password usa e getta ricevute via messaggio di testo. Tuttavia, per lo meno fino ad oggi, queste minacce sembravano essere rilevanti solo in relazione alle piattaforme Android. Infatti, a causa delle rigide restrizioni applicate da Apple ai propri sistemi operativi e alle app dell\u2019app store iPhone, gli utenti Apple fino ad ora erano esposti principalmente alle minacce di <a href=\"https:\/\/www.kaspersky.it\/blog\/kis-brilla-nei-test-anti-phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Tuttavia, pare che anche l\u2019iOS non sia pi\u00f9 cos\u00ec tanto sicuro. Il <a href=\"https:\/\/www.kaspersky.it\/blog\/bug-ios-e-mac-os-a-rischio-i-dati-aggiornate-ora\/\" target=\"_blank\" rel=\"noopener\">bug SSL soprannominato \u201cgoto fail\u201d<\/a>, gi\u00e0 risolto per l\u2019iOS 7.0.6, permetterebbe agli hacker di intercettare o modificare il contenuto delle comunicazioni apparentemente protette da crittografia. Ma questa non \u00e8 decisamente la fine. FireEye, azienda di sicurezza informatica, ha pubblicato una <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/2014\/02\/background-monitoring-on-non-jailbroken-ios-7-devices-and-a-mitigation.html\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su un dispositivo iOS senza ricorrere al jailbreak.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002139\/ios-keylogger.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2908\" alt=\"iOS Keylogger\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002139\/ios-keylogger.png\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Il principio \u00e8 semplice. Un\u2019applicazione falsa (si potrebbe camuffare per qualcosa di innocente, per esempio un riproduttore musicale) pu\u00f2 abilitare una monitorizzazione in backgroud su di un dispositivo iOS7 e registrare tutto quello che viene digitato sul touchscreen dello smartphone. Ogni azione realizzata sulla tastiera \u00e8 un semplice messaggio come \u201cl\u2019utente ha toccato lo schermo su X, con coordinata Y\u201d. Dato che la tastiera iOS \u00e8 una tastiera standard al 100%, \u00e8 facile trovare quale lettera corrisponde a queste coordinate. La demo dell\u2019applicazione creata da FireEye invia i dati al server remoto dove vengono tradotti in battute, permettendo agli hacker di registrare tutto quello che viene digitato sull\u2019iPhone. Di conseguenza, se digitate la vostra password, verrebbe immediatamente caricata sul database degli hacker con tutte le conseguenze che potete immaginare. L\u2019app monitorizza tutto quello che l\u2019utente digita anche quando la funzione \u201caggiornamento app in backgroud\u201d \u00e8 disabilitata (la potete trovare sull\u2019iOS in Impostazioni &gt; Generali). Per poter liberarsi degli spioni, gli utenti devono disabilitare la monitorizzazione in backgroud e chiudere manualmente tutte le app sospette o non necessarie via task manager.<\/p>\n<p>Fortunatamente, questo bug \u00e8 stato scoperto da alcuni ricercatori che hanno immediatamente comunicato il problema ad Apple e stanno ora aiutando l\u2019azienda di Cupertino a risolvere la vulnerabilit\u00e0. Per il momento, l\u2019aggiornamento non \u00e8 ancora disponibile.<\/p>\n<p>Per via della natura chiusa e restrittiva della piattaforma iOS, non si pu\u00f2 fare molto in caso di vulnerabilit\u00e0. La tecnica precedentemente menzionata \u00e8 molto sconveniente dato che rende inutile il multitasking. Sull\u2019App Store, esistono alcune aziende terze che mettono a disposizione mappe di tastiera alternative; in questo modo sarebbe possibile digitare i dati attraverso queste app e poi fare copia e incolla nell\u2019app della banca o su altri siti. Tuttavia, va detto che questa tecnica non garantisce una sicurezza dei dati totale. Per ottenere una protezione migliore, le misure di sicurezza dovrebbero essere implementate dalle stesse banche. Qui \u00e8 dove Kaspersky Lab entra in gioco. Di recente, \u00e8 stata lanciata a livello globale la piattaforma <span style=\"text-decoration: underline\"><a href=\"https:\/\/www.kaspersky.com\/business-security\/fraud-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Fraud Prevention<\/a>,<\/span> utile per rafforzare\u00a0 le difese delle app bancarie per dispositivi mobili, aggiungendo loro un filtro di sicurezza in pi\u00f9 alle principali funzionalit\u00e0 delle app bancarie. Uno di questi \u201clayer\u201d si chiama Secure Keyboard e il suo compito \u00e8 esattamente ostacolare i keylogger. Se la vostra app bancaria usa Secure Keyboard, le lettere verranno disposte in un ordine casuale, rendendo impossibile la traduzione delle coordinate di ci\u00f2 che viene digitato. Questo rende la tecnica sopra descritta piuttosto inutile, proteggendo i vostri dati dai criminali.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002142\/kfp-secure-keyb.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2907\" title=\"iPhone bug\" alt=\"iPhone bug\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002142\/kfp-secure-keyb.png\" width=\"459\" height=\"814\"><\/a><\/p>\n<p>Ci sono altre tecniche per proteggere il computer e i dispositivi mobili dalle minacce bancarie: scopritele nella pagine dedicata a <span style=\"text-decoration: underline\">Kaspersky Fraud Prevention<\/span> (al momento disponibile sul sito Internet generale di Kaspersky Lab).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FireEye, azienda di sicurezza informatica, ha pubblicato una ricerca dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su di un dispositivo iOS senza ricorrere al jailbreak.  <\/p>\n","protected":false},"author":32,"featured_media":2911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,622,945,204,116,777],"class_list":{"0":"post-2906","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bug","10":"tag-fireeye","11":"tag-ios","12":"tag-phishing","13":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ci-spiano-attraverso-la-tastiera-ora-anche-sulliphone\/2906\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2906"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2906\/revisions"}],"predecessor-version":[{"id":20374,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2906\/revisions\/20374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}