{"id":4094,"date":"2014-06-24T14:30:35","date_gmt":"2014-06-24T14:30:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4094"},"modified":"2020-02-26T17:24:19","modified_gmt":"2020-02-26T15:24:19","slug":"malware-per-iphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-per-iphone\/4094\/","title":{"rendered":"Hanno hackerato il tuo iPhone?"},"content":{"rendered":"<p>\u00c8 un dato di fatto: <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 del 98% dei malware<\/a> per smartphone colpisce Android. Questo \u00e8 dovuto al fatto che con l\u2019iPhone le app per iOS si possono scaricare solo dall\u2019app store convenzionato. Bisogna dire che Apple ha sempre svolto un buon lavoro di prevenzione nella lotta contro i software dannosi che cercavano di accedere al suo store. Tuttavia, questo dato \u00e8 rilevante solo per i malware di massa, il cui obiettivo \u00e8 infettare qualsiasi utente, senza un preciso target. La storia \u00e8 completamente diversa quando qualcuno decide di spiare proprio voi. A differenza di quello che si possa pensare, non \u00e8 necessario essere un criminale, un importante uomo d\u2019affari o un attivista politico per entrare nel mirino. Forse, senza saperlo, appartenete per qualche ragione ad una categoria \u201csospetta\u201d o \u201cdi interesse\u201d per queste persone\u2026 ma questo lo vedremo tra poco. In questo caso, un\u2019agenzia di spionaggio potrebbe infettare anche il vostro iPhone.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232808\/iphone.min_.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/05232808\/iphone.min_.png\" alt=\"iphone.min\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>In certi paesi, diverse agenzie o enti governative sono in grado di entrare in un computer o smartphone sospetto per monitorare l\u2019attivit\u00e0 o cercare prove. Per farlo, questi enti usano quelli che vengono chiamati \u201cspyware legali\u201d, sviluppati e venduti da molte aziende in tutto il mondo. Una di queste aziende \u00e8 la societ\u00e0 italiana HackingTeam, focalizzata sull\u2019offerta di \u201csoluzioni offensive\u201d per le indagini informatiche, creatrice di un nuovo sistema di controllo remoto RCS (<em>Remote Control System<\/em>) chiamato Galileo. Per un certo periodo, Kaspersky Lab ha monitorato l\u2019infrastruttura RCS e ha individuato \u201cimpianti\u201d malware per Windows di tipo RCS. Sono state trovate tracce di file dannosi che indicavano l\u2019esistenza di \u201cimpianti\u201d per smartphone, tuttavia non si \u00e8 avuta la possibilit\u00e0 di ottenerli <em>in the wild<\/em>. Durante una recente ricerca realizzata da Kaspersky Lab in collaborazione con Morgan Marquis-Boire di Citizen Lab, sono state scoperte nuove varianti del malware. Questi nuovi campioni sono di fatto dei Trojan per smartphone che funzionano sia su Android, sia su iOS.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky Lab ha scoperto un #Trojan-spia che funziona sia su #Android, sia su #iOS.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw442&amp;text=%23Kaspersky+Lab+ha+scoperto+un+%23Trojan-spia+che+funziona+sia+su+%23Android%2C+sia+su+%23iOS.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Malware per iOS<\/h2>\n<p>Il punto forte della ricerca sul sistema RCS \u00e8 il metodo usato per infettare gli iPhone. In primo luogo, il computer della vittima viene infettato da un malware Windows o Mac OS. I vettori dell\u2019infezione variano continuamente e possono includere trucchi di <a href=\"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a>. Il malware si piazza silenziosamente all\u2019interno del computer e realizza attivit\u00e0 di spionaggio tipiche (come quelle via <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a>), aspettando che la vittima colleghi il suo smartphone al computer per realizzare una sincronizzazione iTunes. Se lo \u201cspyware operator\u201d approva l\u2019infezione, il Trojan cerca silenziosamente di realizzare un <a href=\"https:\/\/threatpost.com\/tag\/jailbreak\" target=\"_blank\" rel=\"noopener nofollow\">jailbreak<\/a> dell\u2019iPhone, seguito dall\u2019installazione di un componente di spionaggio mobile. A questo punto, l\u2019iPhone si riavvia (di fatto, l\u2019unico segno che ci fa capire che sta succedendo qualcosa di strano). I malware sono intelligenti e usano diversi trucchi per riuscire a spiare la propria\u00a0vittima in una forma silenziosa, per esempio, lavorando solo quando ci si avvicina a una rete Wi-Fi specificata dall\u2019hacker o quando si collega il telefono a un caricatore. La batteria non si scarica molto, evitando che\u00a0la vittima si insospettisca.<\/p>\n<div>\n<div class=\"pullquote\">Il Trojan iOS \u00e8 intelligente; spia le sue vittime discretamente e, per esempio, non consuma molta batteria.<\/div>\n<\/div>\n<p>I Trojan mobile RCS sono capaci di realizzare diverse azioni di spionaggio, tra cui scattare foto, spiare gli SMS, i messaggi WhatsApp o\u00a0di altre app simili, rubare contatti e cos\u00ec via\u2026<\/p>\n<p>Naturalmente ci sono alcune limitazioni che incidono sul fatto che un criminale possa o non possa hackerare un iPhone specifico. In primo luogo, si ha bisogno di versioni iOS che potrebbero essere soggette al jailbreak. Per esempio, non si pu\u00f2 eseguire il jailbreak sulle versioni pi\u00f9 recenti, ma le precendeti sono vulnerabili. In secondo luogo, un iPhone dovrebbe essere sempre sbloccato con una password durante il jailbreak. Comunque, entrambi i casi non sono rari e non c\u2019\u00e8 dubbio che gli \u201cspyware operator\u201d abbiano accumulato molti \u201ctrofei iOS\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<h2>Vittime<\/h2>\n<p>La lista delle vittime indicata nella ricerca condotta da Kaspersky Lab insieme a Citizen Lab, include attivisti e difensori dei diritti civili, cos\u00ec come giornalisti e politici. Tuttavia, la natura dell\u2019interesse di certe vittime \u00e8 ambigua. Un esempio, tra queste vittime c\u2019\u00e8 anche un\u2019insegnante di storia delle superiori nel Regno Unito.<\/p>\n<p><a href=\"http:\/\/instagram.com\/p\/poDiSzP0I1#\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4109 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001219\/Kaspersky-Lab-Ricerca.jpg\" alt=\"Kaspersky Lab, Sergey Golovanov\" width=\"610\" height=\"611\"><\/a><\/p>\n<p>La maggioranza dei server RCS scoperti avevano la propria base negli Stati Uniti, Kazakistan, Ecuador, Regno Unito e Canada. Sergey Golovanov, <em>Principal Security Researcher<\/em> presso Kaspersky Lab, ha affermato: \u201cLa presenza di questi server in un dato paese non comporta necessariamente che questi vengano usati dalle forze dell\u2019ordine di quel determinato paese. Tuttavia, non sarebbe una cattiva idea evitare di utilizzare i server che si trovano nelle zone da loro controllate (esistono rischi di tipo legale a livello transnazionale, o di attacco\/sequestro del server)\u201d.<\/p>\n<h2>Protezione<\/h2>\n<p>Per evitare rischi ed infezioni, gli esperti di Kaspersky Lab raccomandano agli utenti di non realizzare il jailbreak del proprio iPhone e, in secondo luogo, di aggiornare costantemente l\u2019iOS del dispositivo con l\u2019ultima versione. Infine, ricordate che installare un <a href=\"https:\/\/www.kaspersky.com\/it\/trials\" target=\"_blank\" rel=\"noopener nofollow\">software antivirus robusto<\/a> riduce il rischio di contrarre virus e infezioni.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ultimamente circolava una voce su di un malware per iPhone in grado di spiare i suoi proprietari. Beh, pare che la voce sia diventata realt\u00e0: i ricercatori di Kaspersky Lab hanno scoperto un campione real-life di questo Trojan. <\/p>\n","protected":false},"author":32,"featured_media":4095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,1106,1108,682,1105,204,25,22,111,1107,110,1104,1103],"class_list":{"0":"post-4094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-galileo","11":"tag-golovanov","12":"tag-great","13":"tag-hackingteam","14":"tag-ios","15":"tag-iphone","16":"tag-malware-2","17":"tag-privacy","18":"tag-rcs","19":"tag-smartphone","20":"tag-spionaggio","21":"tag-spyware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-per-iphone\/4094\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4094"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4094\/revisions"}],"predecessor-version":[{"id":20465,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4094\/revisions\/20465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}