{"id":6539,"date":"2015-09-04T10:12:41","date_gmt":"2015-09-04T10:12:41","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6539"},"modified":"2019-11-22T11:28:35","modified_gmt":"2019-11-22T09:28:35","slug":"ios-greatest-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ios-greatest-hack\/6539\/","title":{"rendered":"L&#8217;attacco hacker su iOS pi\u00f9 grande di sempre: chi deve preoccuparsi del malware KeyRaider"},"content":{"rendered":"<p>Sebbene si pensi che iOS sia sicuro per natura, i titoli di giornali apparsi di recente sembrano dire il contrario. Si \u00e8 parlato, infatti, del \u201cterribile\u201d KeyRaider, il malware che ha colpito <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">oltre 225 mila account iPhone<\/a>!<\/p>\n<p>La verit\u00e0 \u00e8 che la maggior parte degli utenti di iPhone e iPad (anzi, praticamente tutti) non deve preoccuparsi di questo malware. KeyRaider colpisce <a href=\"http:\/\/bgr.com\/2015\/08\/27\/best-jailbreak-tweaks-top-10-iphone-aug\/\" target=\"_blank\" rel=\"noopener nofollow\">solo i dispositivi su cui \u00e8 stato effettuato il jailbreak<\/a>; ci\u00f2 vuol dire che questo malware non pu\u00f2 hackerare un iPhone a meno che non sia stato precedentemente \u201chackerato\u201d dall\u2019utente. I proprietari dei dispositivi Apple \u201clegittimi\u201d possono tirare un sospiro di sollievo.<\/p>\n<p>Quando si acquista un dispositivo Apple, o si accettano i limiti imposti dalla casa produttrice o si decide di eseguire il jailbreak per ottenere maggiori funzionalit\u00e0 e personalizzare il dispositivo. Maggiore libert\u00e0 comporta anche maggiori rischi, in quanto anche i malware avranno un maggiore raggio d\u2019azione.<\/p>\n<p>https:\/\/twitter.com\/flargh\/status\/639142421750792192<\/p>\n<p>Vi consigliamo quindi di non eseguire il jailbreak sul vostro iPhone o iPad, altrimenti potreste imbattervi in questo malware che ha gi\u00e0 colpito 18 paesi tra cui Cina, Francia, Russia, Giappone, Regno Unito, Stati Uniti, Canada, Germania, Australia, Israele, Italia, Spagna, Singapore e Corea del Sud. La maggior parte delle vittime sono utenti cinesi.<\/p>\n<p>Se volete comunque proseguire sulla strada del jailbreak, non vuol dire che sarete per forza infettati da questo malware. Per imbattervi in questo virus dovete installare una app dallo store Cydia. Da l\u00ec il malware potrebbe rubarvi username, password e codici identificativi unici, che poi sono inviati a un server in remoto gestito dagli hacker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">KeyRaider <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Steals Certs, Keys &amp; Account Data From Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iPhones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhones<\/a>: <a href=\"http:\/\/t.co\/RKlDhcJc1m\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RKlDhcJc1m<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/IZ90PMfRXx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IZ90PMfRXx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/638431344297648128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, KeyRaider pu\u00f2 bloccare il vostro dispositivo Apple e chiedere un riscatto a cambio della restituzione dei file. In breve, si tratta di un malware davvero insidioso.<\/p>\n<p>Nel luglio scorso, gli esperti di WeipTech hanno iniziato ad analizzare le lamentele di utenti iPhone e iPad su acquisti non autorizzati e su app installate senza il loro consenso. I ricercatori sono riusciti a seguire le tracce dei cybercriminali e a entrare nel server appartenente agli hacker. Hanno fatto il percorso contrario del<a href=\"http:\/\/bgr.com\/tag\/jailbreak\/\" target=\"_blank\" rel=\"noopener nofollow\"> jailbreak<\/a> per scoprire il funzionamento della truffa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019attacco hacker su #iOS pi\u00f9 grande di sempre: chi deve preoccuparsi del #malware #KeyRaider<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FiA9D&amp;text=L%26%238217%3Battacco+hacker+su+%23iOS+pi%C3%B9+grande+di+sempre%3A+chi+deve+preoccuparsi+del+%23malware+%23KeyRaider\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gli esperti di WeipTech ritengono che si tratti del furto di dati su iOS pi\u00f9 grande di sempre. Sebbene il malware colpisca solo i dispositivi su cui \u00e8 stato eseguito il jailbreak, rappresenta una minaccia molto seria per le potenziali vittime; di fatto, sono gi\u00e0 caduti nella sua trappola quasi 250 mila utenti.<\/p>\n<p>Se pensate di essere tra questi, vi consigliamo di visitare il <a href=\"http:\/\/www.weiptech.org\/\" target=\"_blank\" rel=\"noopener nofollow\">sito Internet<\/a> creato da WeipTech. \u00c8 vero, \u00e8 in cinese ma Google Translate pu\u00f2 darvi una mano.<\/p>\n<p>I ricercatori di WeipTech <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">suggeriscono<\/a> anche un metodo alternativo. Il manuale \u00e8 per veri esperti, ma chi riesce a eseguire il jailbreak pu\u00f2 farcela tranquillamente. In sostanza potete:<\/p>\n<ul>\n<li>Installare il server openssh attraverso Cydia;<\/li>\n<li>Connettervi al dispositivo mediante SSH;<\/li>\n<li>Andare su \/Library\/MobileSubstrate\/DynamicLibraries\/ ed eseguire il grep di queste stringhe per tutti i file nella directory: wushidou, gotoip4, bamu, getHanzi.<\/li>\n<\/ul>\n<p>Se trovate queste stringhe nei file della directory, dovete eliminare i file e anche il file plist con lo stesso nome. Poi riavviatei il dispositivo. Successivamente, vi consigliamo caldamente di cambiare la password del vostro account Apple e attivare la <a href=\"https:\/\/support.apple.com\/it-it\/HT204152\" target=\"_blank\" rel=\"noopener nofollow\">verifica in due passaggi<\/a> per i vostri ID Apple.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I titoli di giornali preoccupano: l\u2019attacco hacker pi\u00f9 grande su iOS. Ma \u00e8 davvero cos\u00ec e chi sono le potenziali vittime?<\/p>\n","protected":false},"author":522,"featured_media":6541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3,1484,114,54,204,1067,25,1587,22,635,45,110],"class_list":{"0":"post-6539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-cina","11":"tag-dispositivi-mobili","12":"tag-hacker","13":"tag-ios","14":"tag-ipad","15":"tag-iphone","16":"tag-keyraider","17":"tag-malware-2","18":"tag-ransomware","19":"tag-sicurezza","20":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-greatest-hack\/6539\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-greatest-hack\/5058\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-greatest-hack\/3520\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-greatest-hack\/5920\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-greatest-hack\/6193\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-greatest-hack\/6113\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-greatest-hack\/6762\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-greatest-hack\/8773\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-greatest-hack\/9714\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-greatest-hack\/6086\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-greatest-hack\/8770\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-greatest-hack\/8773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-greatest-hack\/9714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-greatest-hack\/9714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6539"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6539\/revisions"}],"predecessor-version":[{"id":18995,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6539\/revisions\/18995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6541"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}