Una falla su iCloud permette di spiare il proprio partner su iOS 10
Uno spyware per dispositivi Apple che non ha bisogno di Jaibreak e che sfrutta i backup iCloud per monitorare chiamate, foto e messaggi di un’altra persona
Spiare il proprio partner, come abbiamo visto, è semplicissimo su Android. Grazie alla vendita in rete di specifici spyware. Su dispositivi iOS l’ostacolo più grande è dato da Jailbreak, il sistema per installare app non autorizzate che richiede capacità informatiche. Ma ci sono dei modi per arginare il problema.
Partiamo con una premessa: spiare una persona oltre che azione illegale e anche un gesto moralmente sbagliato all’interno di qualsiasi rapporto. In Rete comunque si possono trovare delle aziende che vendono spyware per iOS 10 che aggirano il problema Jailbreak e non hanno bisogno di nessuna conoscenza specifica per essere installati. Questi sistemi sfruttano una falla nei backup di iCloud per prendere accesso degli iPhone. Il metodo non è certamente sofisticato e richiede di essere a conoscenza dell’ID Apple della vittima.
Cosa possiamo monitorare
Stando al sito che vende lo spyware attraverso questo possiamo monitorare i registri delle chiamate, i messaggi, i contatti, rubare le foto dalla galleria, entrare su WhatsApp e tracciare i movimenti della persona attivando il GPS da remoto. Si può anche accedere ad altre app di messaggistica come WeChat, Kik and LINE. E l’azienda vende anche dei sistemi simili per iPad e altri dispositivi Apple che però necessitano del Jailbreak.
Come funziona
Come abbiamo detto per attivare lo spyware bisogna essere a conoscenza dell’ID Apple e della password. Un problema arginabile anche questo. Poiché sono informazioni reperibili tramite la falla nel sistema iCloud. Che lo ricordiamo è attivo in automatico su tutti i dispositivi di Cupertino.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati