Tech
iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato
Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone
Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.
In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.
Come può essere violato un iPhone?
Applicazioni caricate lateralmente (sideloading)
Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.
In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.
Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.
Applicazioni false nell’App Store
Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.
Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.
E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.
Inviti al calendario
L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!
Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.
Profili di configurazione
Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.
Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.
Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.
I rischi sono reali
Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.
Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.
Come posso capire se il mio iPhone è stato violato?
Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:
- Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
- Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
- Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.
Come posso rimuovere un hacker dal mio iPhone?
- Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
- Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
- Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
- Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.
Posso evitare di essere hackerato?
Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.
Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!
- Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
- Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
- Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
- Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
- Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
- Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.
Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.
Smartphone
Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici
Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate e connettività 5G, offrendo performance di valore a prezzi competitivi.
Il segmento degli smartphone 5G economici si arricchisce di due nuovi modelli promettenti: Samsung Galaxy A06 5G e Vivo Y29 5G. Entrambi i dispositivi puntano a combinare connettività avanzata con funzionalità competitive, offrendo soluzioni interessanti per il mercato globale.
Samsung Galaxy A06 5G: certificazione Wi-Fi e specifiche attese
Samsung si prepara al lancio del Galaxy A06 5G, un modello recentemente apparso nella certificazione Wi-Fi Alliance con il numero di modello SM-A066B/DS. Il dispositivo supporterà il Wi-Fi dual-band (2.4 GHz e 5 GHz) e sarà basato su Android, anche se ulteriori dettagli non sono stati ancora confermati.
In base alle precedenti specifiche del Galaxy A06 4G, il nuovo modello potrebbe mantenere alcune caratteristiche simili. La versione 4G offre un display LCD da 6,7 pollici con risoluzione HD+, un refresh rate di 60 Hz e un notch a goccia. Alimentato dal MediaTek Helio G85 SoC, include una configurazione di fotocamera principale da 50 MP e una batteria da 5.000 mAh con ricarica rapida da 25W. È probabile che il modello 5G introduca un chipset aggiornato e migliorie nella connettività.
Vivo Y29 5G: benchmark Geekbench e dettagli tecnici
Il Vivo Y29 5G è stato avvistato nel database di Geekbench con il numero di modello V2420, rivelando dettagli sulle sue specifiche hardware. Il dispositivo è alimentato dal chipset MediaTek Dimensity 6300 5G, supportato da una GPU Mali G57 MC2 e una configurazione CPU con due core a 2,40 GHz e sei core a 2,0 GHz. I punteggi registrati sono 594 punti in single-core e 1.686 punti in multi-core, segnale di prestazioni solide per un dispositivo nella sua fascia di prezzo.
Il Vivo Y29 5G sarà disponibile in diverse configurazioni di memoria, tra cui 4GB + 128GB, 6GB + 128GB, 8GB + 128GB e 8GB + 256GB, con prezzi che variano tra i 13.999 e i 18.999 INR (circa 154-209 euro). Il dispositivo offrirà un display da 6,68 pollici, una batteria da 5.500 mAh con ricarica rapida a 44W e una configurazione a doppia fotocamera con un sensore principale da 50 MP. Tra le caratteristiche distintive troviamo la resistenza agli urti di grado militare e la certificazione IP64 per la protezione contro polvere e spruzzi d’acqua.
Con Galaxy A06 5G e Vivo Y29 5G, Samsung e Vivo ampliano le opzioni per gli utenti in cerca di smartphone economici ma performanti, puntando su connettività 5G, batterie capienti e configurazioni di fotocamera competitive.
Tech
Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip
Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi di dollari per la produzione di semiconduttori negli USA.
Samsung continua a innovare nei settori degli smartphone e della tecnologia avanzata. Tra le novità più recenti troviamo l’aggiornamento One UI 7 per il Galaxy S21 FE, miglioramenti nella sicurezza biometrica e un significativo finanziamento per la produzione di semiconduttori negli Stati Uniti.
Galaxy S21 FE e il prossimo aggiornamento a One UI 7
Il Galaxy S21 FE è sempre più vicino a ricevere l’aggiornamento Android 15 con l’interfaccia One UI 7. Test interni hanno confermato che Samsung sta lavorando attivamente per ottimizzare l’aggiornamento, sebbene il rilascio ufficiale non sia previsto prima del lancio della serie Galaxy S25 a gennaio 2025. Nonostante la tempistica incerta, questo aggiornamento rappresenta una pietra miliare per i dispositivi della serie Galaxy S21, con Android 15 che sarà l’ultima versione per i modelli S21 standard, ma non per l’S21 FE, il quale riceverà anche Android 16.
Tra le funzionalità attese per One UI 7 si includono miglioramenti delle prestazioni, maggiore personalizzazione e un’esperienza utente più fluida. Tuttavia, per i possessori di Galaxy S21 FE, l’aggiornamento potrebbe seguire lo stesso ritardo di circa due settimane osservato con Android 14 rispetto agli altri modelli della stessa serie.
One UI 7: miglioramenti nella configurazione del riconoscimento facciale
Con One UI 7, Samsung ha introdotto un metodo avanzato per la registrazione del riconoscimento facciale, progettato per rendere più veloce e preciso il rilevamento del volto. La nuova procedura prevede non solo un’analisi frontale, ma anche piccoli movimenti della testa verso l’alto e verso il basso per migliorare l’acquisizione dei dati. Sebbene questo cambiamento non aumenti necessariamente la sicurezza, garantisce un’esperienza utente più affidabile, specialmente in condizioni di scarsa illuminazione o con configurazioni di riconoscimento multiple.
Il sistema conserva opzioni come l’aggiunta di un aspetto alternativo e il rilevamento solo con occhi aperti, permettendo un controllo maggiore sulla configurazione della sicurezza biometrica. Questi miglioramenti dimostrano l’impegno di Samsung nel rendere i propri dispositivi più user-friendly, integrando tecnologie all’avanguardia senza compromettere la semplicità d’uso.
Samsung e l’investimento da 4,74 miliardi di dollari negli Stati Uniti
Samsung riceverà un finanziamento di 4,74 miliardi di dollari dal Dipartimento del Commercio degli Stati Uniti, nell’ambito del programma CHIPS Act. Questa somma sarà utilizzata per la costruzione di due impianti di fabbricazione di semiconduttori e un centro di ricerca a Taylor, Texas, oltre all’espansione dell’attuale stabilimento di Austin.
Nonostante i recenti ostacoli nel competere con il leader di mercato TSMC, Samsung punta a recuperare terreno concentrandosi su nodi a 2 nm, previsti per la produzione di massa nel 2025, mentre cerca di risolvere problemi di rendimento sui nodi a 3 nm. Questo investimento sottolinea la volontà dell’azienda di rafforzare la propria posizione nel settore dei semiconduttori, strategico per le tecnologie emergenti come l’intelligenza artificiale e le reti 5G.
Samsung continua a innovare su più fronti: dal perfezionamento dell’esperienza utente con One UI 7 ai grandi investimenti per rafforzare il settore dei semiconduttori ed il focus su miglioramenti biometrici e il futuro aggiornamento del Galaxy S21 FE, scopri su Amazon, completano un quadro di evoluzione continua.
Smartphone
Oppo annuncia novità: A5 Pro e Find X8 Ultra
Tempo di lettura: 3 minuti. Oppo lancia l’A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con caratteristiche tecniche di eccellenza.
Oppo si prepara a rivoluzionare il mercato degli smartphone con il lancio dell’A5 Pro e del Find X8 Ultra. Questi due dispositivi, pur appartenendo a segmenti diversi, si distinguono per le caratteristiche tecniche avanzate e l’attenzione ai dettagli, rendendoli protagonisti nel panorama tecnologico globale.
Oppo A5 Pro: robustezza e prestazioni a portata di mano
Il lancio del nuovo Oppo A5 Pro, previsto per il 24 dicembre in Cina, segna un significativo passo avanti nel segmento degli smartphone di fascia media. Il dispositivo si distingue per la sua estrema durabilità, con una possibile certificazione IP68 o IP69, superiore all’IP54 del modello precedente, A3 Pro. Il design si arricchisce di tre colorazioni eleganti: Rock Black, Sandstone Purple e Quartz White.
Sul fronte tecnico, l’A5 Pro presenta un ampio display OLED da 6,7 pollici con risoluzione FHD+, accompagnato da una doppia fotocamera posteriore con un sensore principale da 50 MP e un secondario da 2 MP. La fotocamera frontale da 16 MP promette scatti di qualità per i selfie. Alimentato dal processore MediaTek Dimensity 7300 (non ancora confermato), il dispositivo offrirà fino a 12 GB di RAM e 256 GB di memoria interna.
Un altro punto di forza è la batteria da 6000 mAh, che garantisce una lunga autonomia. Inoltre, l’A5 Pro sarà dotato di ColorOS 15, basato su Android 15, preinstallato, offrendo così un’esperienza software aggiornata e fluida. Oppo prevede di lanciare il dispositivo in altri mercati nel 2025, con specifiche e prezzi adattati alle diverse regioni.
Oppo Find X8 Ultra: eccellenza nella fotografia mobile
L’Oppo Find X8 Ultra promette di ridefinire gli standard degli smartphone flagship, grazie a un focus senza precedenti sulla fotografia e a specifiche tecniche di altissimo livello. Questo dispositivo rappresenta l’apice della serie Find X, mantenendo la tradizione di offrire un sistema di fotocamere avanzato, che in questo modello include quattro sensori.
La configurazione della fotocamera comprende un sensore principale da 50 MP con il Sony LYT-900 (1 pollice), un ultra-wide da 50 MP con il Sony IMX882 (1/1.95 pollici), e due periscopiche telefoto: una da 50 MP con un sensore LYT-701 (1/1.56 pollici, lente da 75 mm) e un’altra da 50 MP con un Sony IMX882 (1/1.95 pollici, lente da 150 mm). Questo sistema garantisce una qualità d’immagine superiore, rendendo il Find X8 Ultra ideale per gli appassionati di fotografia mobile.
Il display quad-curved da 6,8 pollici con risoluzione 2K offre una visualizzazione straordinaria, mentre il dispositivo è alimentato dal potente Snapdragon 8 Elite e supportato da una batteria da 6000 mAh con ricarica rapida da 80W. È probabile che includa anche la ricarica wireless a 50W e la ricarica inversa.
Con una certificazione IP68/IP69, il Find X8 Ultra è progettato per resistere a condizioni difficili, garantendo al contempo prestazioni elevate e un design elegante. Questo flagship si conferma una scelta eccellente per chi cerca il massimo in termini di innovazione e qualità.
Oppo si posiziona come leader nel settore degli smartphone con l’A5 Pro e il Find X8 Ultra, due dispositivi che soddisfano esigenze diverse ma condividono un’attenzione meticolosa alle prestazioni e al design.
-
Economia4 giorni ago
Sanzioni per violazioni del GDPR per Meta e Netflix
-
Sicurezza Informatica2 giorni ago
Minacce npm, firewall Sophos e spyware su Android
-
Sicurezza Informatica4 giorni ago
NodeStealer e phishing via Google Calendar: nuove minacce
-
Sicurezza Informatica5 giorni ago
HubPhish, targeting politico e vulnerabilità critiche
-
Sicurezza Informatica5 giorni ago
Windows, rischi Visual Studio Code, file MSC e kernel
-
Sicurezza Informatica5 giorni ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica1 settimana ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Sicurezza Informatica2 giorni ago
Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note