Gli hacker hanno avuto per 2 anni la possibilità di monitorare gli iPhone, sfruttando alcune falle nei sistemi di sicurezza della Apple. Lo ha rivelato un gruppo di ricercatori di Google Project Zero, che ha spiegato come avveniva il procedimento. Grazie a una serie di siti “maligni”, che gli utenti visitavano con i propri account, gli hacker sono riusciti a entrare nei telefoni, utilizzando una serie di vulnerabilità di iOS, il sistema operativo del gigante americano della telefonia, che permetteva quindi l’hackeraggio. Le potenziali vittime sono tutti i dispositivi su cui erano installate le versioni da iOS 10 a iOS 12.

“La semplice visita al sito compromesso era sufficiente affinché il server attaccasse il dispositivo e, in caso di successo, installasse un impianto di monitoraggio“, ha spiegato Ian Beer in un post pubblicato sul blog di Project Zero. In pratica, gli hacker potevano avere accesso all’iPhone, installando applicazioni dannose e anche monitorando l’attività dell’utente a sua insaputa. Per i ricercatori di Google, le 12 falle individuate del sistema operativo sarebbero state sfruttate sia per rubare foto e messaggi, che per rintracciare la posizione in tempo reale di dispositivi e utenti. Gli hacker potevano inoltre spiare le app come Gmail, WhatsApp e Instagram. Tutte le informazioni potevano essere inviate ad un server esterno in 60 secondi.

Gli esperti di Google hanno segnalato la scoperta a Cupertino, nella Silicon Valley, dove c’è l’Apple Park, la sede centrale dell’azienda, lo scorso 1 febbraio. I vertici americani hanno subito rilasciato le correzioni per evitare problemi legati alla sicurezza, lanciando il 7 febbraio l’aggiornamento iOS 12.1.4, proprio per correggere i problemi riscontrati nelle versioni precedenti.

“Potrebbe essere il più grande attacco contro gli utenti di iPhone”, scrive Vice. In effetti, come ha spiegato Beer, si stima che “questi siti abbiano ricevuto migliaia di visitatori a settimana“. “Ricordiamo anche – ha avvertito il ricercatore parlando a nome del team – che in questo caso chi ha tentato l’attacco è stato scoperto e ha fallito: per questa campagna che abbiamo segnalato, ce ne sono quasi sicuramente altri che devono ancora essere scovati”. “Tutto ciò che gli utenti possono fare è essere consapevoli del fatto che lo sfruttamento di massa esiste ancora e comportarsi di conseguenza”, ha concluso Beer.

close

Prima di continuare

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità ci aiutano a pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo, ma non sono sufficienti per coprire i costi de ilfattoquotidiano.it.

Se ci leggi e ti piace quello che leggi puoi aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Articolo Precedente

Sharp crea il più grande monitor al mondo a cristalli liquidi: 120 pollici con risoluzione 8K

next
Articolo Successivo

Wiko View3 Pro è uno smartphone affidabile, lo schermo è buono il prezzo un po’ meno

next