{"id":8119,"date":"2016-05-05T14:58:59","date_gmt":"2016-05-05T14:58:59","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8119"},"modified":"2019-11-22T11:21:55","modified_gmt":"2019-11-22T09:21:55","slug":"iphone-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/","title":{"rendered":"Vulnerabilit\u00e0 nell&#8217;iPhone"},"content":{"rendered":"<p>Gli utenti iPhone sono noti per la loro scarsa indulgenza verso coloro che preferiscono piattaforme alternative. Sostengono che Android sia costantemente sotto attacco da parte di malware e trojan, mentre iOS \u00e8 immune alle minacce. \u00c8 davvero <em>cos\u00ec<\/em> come la pensano i fanatici di Apple?<\/p>\n<p>La risposta \u00e8 no. In questo articolo tratteremo diversi tipi di attacchi che sono nocivi tanto per gli iPhone, quanto per altri dispositivi.<\/p>\n<p><strong><\/strong><\/p>\n<h3><strong>Phishing<\/strong><\/h3>\n<p>Gli attacchi di phishing prendono di mira \u201cci\u00f2 che sta tra la sedia e la tastiera\u201d, ossia gli utenti. Di solito gli aggressori approfittano della disattenzione umana o di una mancanza di conoscenza generale riguardo la sicurezza.<\/p>\n<p>Sembrerebbe che le caratteristiche di un attacco di phishing siano note a chiunque. Ma dimentichiamo che ogni giorno si aggiungono a Intenet molti novellini e non \u00e8 detto che siano coscienti delle trappole che i cybercriminali provano a tendergli. D\u2019altra parte, costoro non stanno con le mani in mano, ma inventano ogni giorno dei nuovi trucchi.<\/p>\n<p>Se avete il minimo dubbio che il sito su cui vi trovate non sia legittimo (per esempio, le domande poste dalla vostra banca online sono diverse da quelle a cui siete abituati), non sfidate la sorte e contattate il servizio clienti. Meglio prevenire che curare, altrimenti dopo correrete il rischio di lottare per il vostro sudato denaro.<\/p>\n<p><strong>Mezzi di protezione:<\/strong> leggete attentamente le nostre <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">raccomandazioni<\/a> su come identificare le pagine fake sul web. Potrebbe essere di grande aiuto <a href=\"https:\/\/itunes.apple.com\/it\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser for iOS<\/a>, progettato proprio per individuare i siti di phishing.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 Tips to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ITEducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ITEducation<\/a> <a href=\"https:\/\/t.co\/gg888NWSmQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gg888NWSmQ<\/a> <a href=\"https:\/\/t.co\/XxPwFLz8bf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XxPwFLz8bf<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/665208665125842944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Wi-Fi pubblico<\/strong><\/h3>\n<p>Esiste un altro metodo per attaccare il vostro dispositivo a prescindere dalla piattaforma: attraverso la rete Wi-Fi. Internet \u00e8 diventato onnipresente, tuttavia le reti wireless pubbliche potrebbero costituire un vero pericolo ai danni degli utenti.<\/p>\n<p>Qualsiasi tentativo di accesso al <em>world wide web<\/em> attraverso un hotspost sospetto pu\u00f2 portare a password compromesse e perdita dei dati personali. State attenti e guardatevi le spalle, non importa quale smartphone usiate.<\/p>\n<p><strong>Mezzi di protezione: <\/strong>ci\u00f2 nonostante, se avete deciso di usare un hotspot Wi-Fi pubblico, seguite <a href=\"https:\/\/www.kaspersky.it\/blog\/8-norme-di-sicurezza-per-gli-utenti-del-wi-fi-pubblico\/7034\/\" target=\"_blank\" rel=\"noopener\">queste semplici regole<\/a>: evitate hotspot non protetti, usate canali sicuri (HTTPS) e nelle impostazioni del vostro iPhone disabilitate la connessione automatica al Wi-Fi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/05\/05233339\/ios-wifi-settings-EN-1.png\" width=\"640\" height=\"1136\"><\/p>\n<h3><strong>Malware<\/strong><\/h3>\n<p>Purtroppo sono finiti da un bel pezzo i tempi in cui l\u2019iPhone era quasi immune dal rischio di malware.<\/p>\n<p>Pi\u00f9 spesso, il malware prende di mira dispositivi con jailbreak (dispositivi che forniscono l\u2019accesso a livello del sistema per sbloccare pi\u00f9 funzioni). Il motivo pi\u00f9 comune per cui un utente faccia il jailbreak al suo telefono \u00e8 per avviare app pirata o illegali e superare certe restrizioni imposte da iOS.<\/p>\n<p>Una protezione pi\u00f9 debole \u00e8 lo svantaggio di queste possibilit\u00e0 aggiuntive, e non c\u2019\u00e8 da meravigliarsi: quando fate un \u201cbuco\u201d in un \u201cmuro\u201d costruito dagli sviluppatori di Apple, non stupitevi se qualcosa di sospetto si introduce furtivamente.<\/p>\n<p>Ma anche se non avete fatto il jailbreak al vostro dispositivo, l\u2019iPhone non pu\u00f2 essere del tutto al sicuro. Anche un controllo molto rigido da parte degli esperti dell\u2019App Store di Apple non sempre impedisce alle app dannose di arrivare al vostro dispositivo. Gli hacker sono capaci di trovare metodi alternativi per comprometterlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si \u00e8 verificato un caso reale in cui degli aggressori <a href=\"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/\" target=\"_blank\" rel=\"noopener\">sono riusciti a compromettere decine di app di terze parti<\/a> usando un Xcode SDK dannoso. L\u2019SDK infetto \u00e8 stato distribuito nel settore cinese di Internet ed era piuttosto popolare: coloro che stavano dietro al \u201cGreat Firewall\u201d cinese hanno ritenuto troppo impegnativo scaricare un file pesante dal sito ufficiale Apple.<\/p>\n<p>Un altro esempio: una volta gli hacker hanno convinto gli utenti a scaricare app gratuite dall\u2019App Store, senza un jailbreak. Contemporaneamente, i malfattori hanno <a href=\"https:\/\/www.kaspersky.it\/blog\/acedeciever-mitm-attack\/7850\/\" target=\"_blank\" rel=\"noopener\">installato applicazioni dannose<\/a> e rubato gli Apple ID dai dispositivi compromessi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/AceDeciever?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AceDeciever<\/a>: the malware that can infect ANY <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"https:\/\/t.co\/CHGxuR5J3D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CHGxuR5J3D<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> <a href=\"https:\/\/t.co\/GS7TkekjGB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GS7TkekjGB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/715548622490902529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 ovvio che, come nel caso di altre piattaforme, il malware contro l\u2019iPhone \u00e8 legato di frequente alla pirateria digitale. Pensateci due volte prima di approfittare di qualcosa \u201ccompletamente gratis.\u201d<\/p>\n<p><strong>Mezzi di protezione:<\/strong> raccomandiamo di non fare il jailbreak ai vostri dispositivi. Quando il firmware \u00e8 compromesso, esiste una buona possibilit\u00e0 di diventare bersaglio dei cybercriminali. D\u2019altra parte, quando si tratta di aggiornamenti di routine, non esitate a installarli: gli aggiornamenti ufficiali sono progettati per rendere pi\u00f9 sicuro il vostro dispositivo.<\/p>\n<h3><strong>Furto di Apple ID<\/strong><\/h3>\n<p>Nell\u2019universo di Apple, non si pu\u00f2 andare da nessuna parte senza un Apple ID. Si tratta di un pass unico per il vostro profilo utente, l\u2019iCloud service e il mercato online della compagnia. L\u2019Apple ID garantisce l\u2019accesso a molti settori della vostra vita digitale, quindi non c\u2019\u00e8 da meravigliarsi se viene frequentemente preso di mira dagli aggressori.<\/p>\n<p>Ci sono diversi modi di sottrarre un\u2019Apple ID: tramite un\u2019app dannosa sullo smartphone, tramite phishing e anche compromettendo un computer che viene usato per l\u2019accesso a iCloud e ad altri servizi Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> Apps for your Security <a href=\"http:\/\/t.co\/lFNTv8RxLM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lFNTv8RxLM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FindMyiPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FindMyiPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/458250517022769152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per proteggere dai criminali il vostro Apple ID, usate l\u2019autenticazione a due fattori. Una volta abilitata, tutti i tentativi di accedere al servizio Apple richiederanno una password unica che sar\u00e0 inviata a un dispositivo di fiducia. Ci\u00f2 diminuir\u00e0 sensibilmente le possibilit\u00e0 che un estraneo utilizzi una password sottratta o perduta.<\/p>\n<p>Un\u2019altra cosa da menzionare \u00e8 che non dovreste condividere un Apple ID con pi\u00f9 persone. Sebbene non sia insolito con gli amici stretti o i parenti, un account in comune ha maggiori possibilit\u00e0 di essere violato. L\u2019amicizia \u00e8 sacra, ma le password e gli account <a href=\"https:\/\/www.kaspersky.it\/blog\/passwords-are-like-underwear\/6959\/\" target=\"_blank\" rel=\"noopener\">dovrebbero essere usati separatamente<\/a>.<\/p>\n<p><strong>Mezzi di protezione: <\/strong>se non l\u2019avete ancora fatto, <a href=\"https:\/\/support.apple.com\/it-it\/HT204915\" target=\"_blank\" rel=\"noopener nofollow\">abilitate l\u2019autenticazione a due fattori su Apple ID<\/a>, se non l\u2019avete ancora fatto.<\/p>\n<p>Infine, ecco alcune dritte per assicurarsi che il proprio dispositivo sia protetto.<\/p>\n<ul>\n<li>Abilitate la funzione \u201cFind My Phone\u201d: permette di trovare uno smartphone perduto o rubato. Anche se non riuscite a recuperare il vostro dispositivo, perlomeno potete bloccarlo o cancellare i vostri dati personali.<\/li>\n<\/ul>\n<ul>\n<li>Usate una password forte per bloccare il vostro telefono: accertatevi di crearla usando numeri, lettere e caratteri speciali. Gli ultimi modelli di iPhone impiegano un lettore di impronte digitale chiamato Touch ID per autenticare un utente.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gli utenti dell\u2019iPhone Applei tendono a pensare che il loro dispositivo sia assolutamente sicuro. Vi faremo conoscere diversi tipi di attacchi che di solito colpiscono gli smartphone della Apple.<\/p>\n","protected":false},"author":1654,"featured_media":8120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,3,1998,25,116,45],"class_list":{"0":"post-8119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-apple","11":"tag-apple-id","12":"tag-iphone","13":"tag-phishing","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-vulnerabilites\/7107\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-vulnerabilites\/7142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-vulnerabilites\/7080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-vulnerabilites\/11808\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-vulnerabilites\/11281\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-vulnerabilites\/11808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-vulnerabilites\/12009\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8119"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8119\/revisions"}],"predecessor-version":[{"id":18880,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8119\/revisions\/18880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}