Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Ott 24, 2016 Marco Schiaffino Attacchi, News, Privacy, RSS, Vulnerabilità 0
Subire una rapina è già una brutta avventura, ma scoprire che il ladro è riuscito ad accedere al telefono nonostante la protezione tramite password e impronta digitale rende l’episodio decisamente inquietante.
Protagonista della vicenda è un cittadino statunitense, che ha subito una rapina nel corso della quale gli sono stati rubati una certa somma in contanti e un iPhone 6s.
Due ore dopo il furto, il derubato ha usato la funzione “Modalità smarrito” di Trova il mio iPhone per bloccarlo. Evidentemente, però, era troppo tardi.
Il ladro, infatti, era già stato in grado di modificare gli account Google e Apple della vittima, ottenendo l’accesso al dispositivo. Stando a quanto riferito dalla vittima, inoltre, avrebbe anche provato a contattare la banca del derubato fingendosi lui e cercando di ottenere i dati di accesso al suo servizio di home banking.
Ma com’è stato possibile tutto questo? Una possibile ricostruzione fatta dai ricercatori della società di sicurezza Morpheus punta il dito sul fatto che la SIM del cellulare non fosse protetta da un PIN.
Ma andiamo con ordine: il primo elemento che lascia perplessi nella vicenda è come il ladro abbia potuto risalire all’email della vittima. Nel corso della rapina, infatti, il malfattore non ha sottratto documenti e, secondo quanto riferito dal derubato, i due non si conoscevano.
Secondo i ricercatori di Morpheus, però, il ladro potrebbe essere riuscito a scoprirne l’identità usando la SIM dell’iPhone rubato e inserendola in un altro telefono.

Sarà anche una scocciatura doverlo inserire a ogni accensione, ma il PIN che protegge la SIM del nostro cellulare può salvarci da un attacco “laterale”.
La prima informazione che avrebbe ottenuto in questo modo sarebbe, naturalmente, il numero di telefono della vittima.
Ma usando Whatsapp, avrebbe potuto visualizzare anche il nome e cognome associati dal legittimo proprietario del telefono.
Per farlo, basta aggiungere il numero a un gruppo di Whatsapp e sperare che il proprietario abbia usato il suo nome e cognome, che viene visualizzato anche se non si ha il contatto in rubrica.
Certo, affinché questo accada è necessario che sia possibile rispondere ai messaggi direttamente dal “Blocco schermo”, una funzione che la vittima aveva attivato.
Una volta in possesso di queste informazioni, risalire all’account Gmail è facile: basta usare la funzione “trova il mio account” utilizzando come parametro di ricerca il numero di telefono, oltre a nome e cognome.
A quel punto è possibile avviare la procedura di recupero della password tramite SMS e il gioco è fatto. Una volta avuto accesso all’account Google, il ladro ha quindi potuto recuperare anche la password dell’Apple ID.
Quando il dispositivo è stato localizzato e cancellato a distanza era ormai troppo tardi: il ladro era in possesso delle informazioni per accedervi, che vengono richieste al primo riavvio.
In definitiva, la ricostruzione fatta dai ricercatori di Morpheus evidenzia due problemi che hanno permesso l’aggiramento dei sistemi di protezione: la mancata attivazione di un PIN per proteggere la SIM e l’uso in “Blocco schermo”.
Se la vittima della rapina avesse impostato il PIN e disattivato la notifica in “Blocca schermo”, infatti, probabilmente il ladro non sarebbe riuscito ad accedere all’iPhone.
Feb 11, 2025 0
Dic 29, 2023 0
Feb 14, 2023 0
Dic 02, 2022 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
