phishing

“PHISHING” PRESO ALL'AMO - LA TRUFFA INFORMATICA CHE CATTURA INFORMAZIONI RISERVATE DALL’iPHONE O DALL’iPAD E’ IL NUOVO INCUBO DELL’ESTATE - LE MISURE DI SICUREZZA POSSONO RENDERE INUTILIZZABILI GLI SMARTPHONE RUBATI, MA BASTA UN'EMAIL...

Andrea Nepori per “la Stampa”

 

PHISHING 2PHISHING 2

Due settimane fa il finlandese Jonas Kiminki, direttore di un’agenzia Web, si trovava in vacanza a Torino con la famiglia. Mentre era in visita all’Acquajoy, il parco acquatico di Rivoli, qualcuno ha rotto il finestrino della sua auto a noleggio e rubato l’iPhone che Jonas aveva dimenticato all’interno.

 

Cose che capitano, purtroppo. Kiminki ha mantenuto il sangue freddo e non si è fatto rovinare la vacanza: ha attivato subito le misure di sicurezza di Find My iPhone e bloccato il cellulare, trasformandolo in un costoso fermacarte difficile da ricettare. Tornato in Finlandia, a vacanza conclusa, ha iniziato a ricevere email e messaggi a dir poco sospetti. 

 

«Ieri, undici giorni dopo il furto del telefono, mi è successa una cosa davvero interessante», scrive in un resoconto dell’accaduto pubblicato su Hackernoon. «ho ricevuto un SMS e una mail che mi avvisavano del ritrovamento del cellulare!». 

 

I link presenti nell’email e nel messaggio di testo non appartenevano a domini di proprietà di Apple, condizione sufficiente per far scattare il campanello d’allarme. Kiminki, esperto di sviluppo di siti Web, non ci ha messo molto a capire cosa aveva davanti: un elaborato tentativo di phishing creato su misura per lui, curato in ogni dettaglio. L’email, totalmente verosimile, non conteneva i soliti errori grammaticali o di battitura, e il sito in cui inserire le credenziali iCloud si sarebbe potuto scambiare facilmente per l’originale. 

PHISHING 1PHISHING 1

 

Con l’Apple ID della vittima del furto, sottratto grazie alla finta pagina di login, i ladri sarebbero stati in grado di raccogliere le sue informazioni personali e soprattutto accedere al telefono, disattivare Find My iPhone e superare l’Activation Lock (il livello di sicurezza che Apple ha implementato proprio per prevenire casi come questo) per poi resettare l’iPhone e rivenderlo sul mercato dell’usato. 

 

Qualcuno con una minor esperienza tecnica rispetto a Kiminki sarebbe potuto facilmente cadere nella trappola, spinto soprattutto dalla comprensibile eccitazione per il ritrovamento del telefono rubato. 

 

Ma come hanno fatto i ladri, o più probabilmente l’organizzazione che ha acquistato l’iPhone bloccato a pochi spiccioli dagli autori del furto, a scoprire gli indirizzi e il numero di telefono il proprietario del dispositivo? 

 

iphone7 3iphone7 3

«Per quanto posso ipotizzare», spiega Kiminki, «hanno usato il ‘Medical ID’ (la cartella sanitaria digitale cui si può accedere in caso di emergenza anche dall’iPhone bloccato, n.d.r.) del telefono per scoprire a chi appartenesse, per poi trovarmi, grazie al mio strano nome, su Wunderkraut.com, con il mio indirizzo email e il mio numero di telefono. Quale che sia il metodo usato, una persona in carne ed ossa si è impegnata personalmente per cercare di fregarmi». 

 

Una veloce ricerca sul Web mostra quello del manager finlandese non è un caso isolato e la tecnica è nota già da qualche tempo. Il valore di rivendita di un iPhone è tale da giustificare questo tipo di sforzo da parte delle organizzazioni che trafficano in dispositivi rubati. 

 

In caso di furto o smarrimento dell’iPhone e dell’iPad, dunque, fate molta attenzione ai messaggi e alle email che potreste ricevere nei giorni successivi. 

 

Per difendersi da questo tipo di attacchi è bene seguire i consigli classici contro il phishing: mai inserire le proprie credenziali in un form aperto da un link in una email; verificare sempre il dominio del sito e l’indirizzo da cui la mail è stata inviata; connettersi al servizio online (per verificare l’eventuale legittimità del messaggio) solo aprendo il sito immettendo l’indirizzo manualmente nel browser.  

 

PHISHINGPHISHING

Nel caso di tentativi di Phishing relativi ad iCloud o altri servizi Apple è bene inoltrare qualsiasi email ricevuta (possibilmente selezionando «Inoltra come allegato» - in Mail su Mac la voce si trova sotto il menu «Messaggio») all’indirizzo reportphishing@apple.com. In questo modo i tecnici di Cupertino possono analizzare il tentativo di phishing e bloccare la visualizzazione su Safari dei siti collegati alla truffa. 

 

Ultimi Dagoreport

marina pier silvio berlusconi giorgia meloni antonio tajani quirinale alfredo mantovano

DAGOREPORT - NON CI SARÀ ALCUNA ROTTURA TRA MARINA E PIER SILVIO: NONOSTANTE LA NETTA CONTRARIETÀ ALLA DISCESA IN POLITICA DEL FRATELLINO, SE DECIDESSE, UN GIORNO, DI PRENDERE LE REDINI DI FORZA ITALIA, LEI LO SOSTERRÀ. E L’INCONTRO CON LA CAVALIERA, SOLLECITATO DA UN ANTONIO TAJANI IN STATO DI CHOC PER LE LEGNATE RICEVUTE DA UN PIER SILVIO CARICATO A PALLETTONI, È SALTATO – LA MOLLA CHE FA VENIRE VOGLIA DI EMULARE LE GESTA DI PAPI E DI ‘’LICENZIARE’’ IL VERTICE DI FORZA ITALIA È SALTATA QUANDO IL PRINCIPE DEL BISCIONE HA SCOPERTO IL SEGRETO DI PULCINELLA: TAJANI SOGNA DI DIVENTARE PRESIDENTE DELLA REPUBBLICA NEL 2029, INTORTATO DA GIORGIA MELONI CHE HA PROMESSO I VOTI DI FRATELLI D’ITALIA. UN SOGNO DESTINATO A SVANIRE QUANDO L’EX MONARCHICO SI RITROVERÀ COME CANDIDATO AL QUIRINALE UN ALTRO NOME CHE CIRCOLA NEI PALAZZI DEL POTERE ROMANO, QUELLO DI ALFREDO MANTOVANO…

giorgia meloni alfredo mantovano francesco lollobrigida carlo nordio andrea giambruno

DAGOREPORT - NON SI PUO' DAVVERO MAI STARE TRANQUILLI: MANTOVANO, IL SAVONAROLA DI PALAZZO CHIGI – D'ACCORDO CON GIORGIA MELONI, PRESA LA BACCHETTA DEL FUSTIGATORE DI OGNI FONTE DI ''DISSOLUTEZZA'' E DI ''DEPRAVAZIONE'' SI È MESSO IN TESTA DI DETTARE L’ORTODOSSIA MORALE  NON SOLO NEL PARTITO E NEL GOVERNO, MA ANCHE SCONFINANDO NEL ''DEEP STATE''. E CHI SGARRA, FINISCE INCENERITO SUL "ROGO DELLE VANITÀ" - UN CODICE ETICO CHE NON POTEVA NON SCONTRARSI CON LA VIVACITÀ CAZZONA DI ALCUNI MELONIANI DI COMPLEMENTO: CI SAREBBE LO SGUARDO MORALIZZATORE DI MANTOVANO A FAR PRECIPITARE NEL CONO D’OMBRA PRIMA ANDREA GIAMBRUNO E POI FRANCESCO LOLLOBRIGIDA – IL PIO SOTTOSEGRETARIO PERÒ NON DORME SONNI TRANQUILLI: A TURBARLI, IL CASO ALMASRI E IL TURBOLENTO RAPPORTO CON I MAGISTRATI, MARTELLATI A TUTTA CALLARA DA RIFORME E PROCURE ALLA FIAMMA...

pier silvio berlusconi silvia toffanin

L’IMPRESA PIÙ ARDUA DI PIER SILVIO BERLUSCONI: TRASFORMARE SILVIA TOFFANIN IN UNA STAR DA PRIMA SERATA - ARCHIVIATA LA FAVOLETTA DELLA COMPAGNA RESTIA ALLE GRANDI OCCASIONI, PIER DUDI HA AFFIDATO ALL'EX LETTERINA DELLE SUCCULENTI PRIME SERATE: OLTRE A “THIS IS ME”, CON FASCINO E MARIA DE FILIPPI A MUOVERE I FILI E SALVARE LA BARACCA, C'E' “VERISSIMO” CHE OCCUPERÀ TRE/QUATTRO PRIME SERATE NELLA PRIMAVERA 2026. IL PROGRAMMA SARÀ PRODOTTO DA RTI E VIDEONEWS CON L’OK DELLA FASCINO A USARE LO “STUDIO-SCATOLA" UTILIZZATA DA MAURIZIO COSTANZO NEL FORMAT “L’INTERVISTA” - COSA C'E' DIETRO ALLE MANOVRE DI PIER SILVIO: E' LA TOFFANIN A COLTIVARE L'AMBIZIONE DI DIVENTARE LA NUOVA DIVA DI CANALE 5 (CON I CONSIGLI DELLA REGINA DE FILIPPI) O È LA VOLONTÀ DEL COMPAGNO DI INCORONARLA A TUTTI I COSTI, COME UN MIX DI LILLI GRUBER E MARA VENIER? 

wang

DAGOREPORT - CICLONE WANG SUL FESTIVAL DI RAVELLO! - PERCHÉ NEGARLO? E' COME VEDERE GIORGIA MELONI COL FAZZOLETTO ROSSO AL COLLO E ISCRITTA ALL’ASSOCIAZIONE DEI PARTIGIANI - YUJA WANG, LA STELLA PIU' LUMINOSA DEL PIANISMO CLASSICO, ENTRA IN SCENA STRIZZATA IN UN VESTITINO DI PAILLETTES CHE SCOPRE LE COSCE FINO ALL'INGUINE, TACCHI “ASSASSINI” E LA SCHIENA NUDA FINO ALL’OSSO SACRO. MA NON STIAMO ASSISTENDO ALLE SCIOCCHEZZE DA DISCOTECA DI CERTE “ZOCCOLETTE” DEL POP IN PREDA A SFOGHI DI TETTE, SCARICHI DI SEDERONI, SCONCEZZE DA VESPASIANO; NO, SIAMO NEL MONDO AUSTERO E SEVERO DEI CONCERTI DI “CLASSICA”: RACHMANINOFF, PROKOFIEV, MOZART, CHOPIN, CAJKOVSKIJ. MA ALLA WANG BASTA UN MINUTO PER FAR “SUONARE” LE COSCE DESNUDE METTENDOLE AL SERVIZIO DELLE EMOZIONI E DELL’INTERPRETAZIONE MUSICALE, CONFERMANDO IN PIENO LE PAROLE DI LUDWIG VON BEETHOVEN: “LA MUSICA È LA MEDIATRICE TRA LA VITA SPIRITUALE E LA VITA SENSUALE” - VIDEO