Libero
SICUREZZA INFORMATICA

IPhone e iPad, 76 applicazioni mettono a rischio i dati degli utenti

Veify.ly ha scovato una vulnerabilità nel codice di alcune applicazioni dell’App Store che permetterebbe agli hacker di effettuare un attacco man in the middle

Pubblicato:

IPhone e iPad, 76 applicazioni mettono a rischio i dati degli utenti Fonte foto: charnsitr / Shutterstock.com

Fino a qualche anno fa, il mondo Apple sembrava fosse al riparo da qualsiasi tipo di attacco hacker: le applicazioni erano super controllate e quelle a rischio venivano messe al bando. Ultimamente le cose stanno cambiando e gli hacker sono diventati sempre più bravi a sfruttare le falle delle applicazioni iOS.

Verify.ly, un servizio che scansiona il codice binario delle applicazioni disponibili per il sistema operativo mobile iOS, ben 76 app presenti sullo store online di Apple presenterebbero delle vulnerabilità che offrono la possibilità ai pirati informatici di effettuare degli attacchi man in the middle e rubare dati preziosi degli utenti. In totale le 76 applicazioni sono state scaricate circa 18 milioni di volte e includono servizi VPN, browser e piattaforme di notizie piuttosto note. Lo staff di Verify.ly ha già avvertito gli sviluppatori delle applicazioni per riuscire a mettere una toppa agli errori presenti nel codice sorgente.

Come difendersi da un attacco man in the middle

Delle 76 applicazioni “sotto attacco”, diciannove hanno un alto rischio di subire un attacco man in the middle che metterebbe a serio rischio i dati degli utenti. Per riuscire a effettuare un attacco man in the middle, gli hacker sfruttano le falle sia delle applicazioni sia delle reti Wi-Fi non protette. Solitamente i pirati informatici riescono a portare i loro attacchi quando l’utente si collega con il proprio iPhone a una rete pubblica. Per difendersi dalle vulnerabilità riscontrate da Verify.ly è necessario innanzitutto disinstallare le applicazioni non sicure e non collegarsi alle reti Wi-Fi pubbliche: sono il bersaglio preferito degli hacker per eseguire i propri attacchi e rubare i dati degli utenti.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.