
IPhone e iPad, 76 applicazioni mettono a rischio i dati degli utenti
Veify.ly ha scovato una vulnerabilità nel codice di alcune applicazioni dell’App Store che permetterebbe agli hacker di effettuare un attacco man in the middle
Fino a qualche anno fa, il mondo Apple sembrava fosse al riparo da qualsiasi tipo di attacco hacker: le applicazioni erano super controllate e quelle a rischio venivano messe al bando. Ultimamente le cose stanno cambiando e gli hacker sono diventati sempre più bravi a sfruttare le falle delle applicazioni iOS.
Verify.ly, un servizio che scansiona il codice binario delle applicazioni disponibili per il sistema operativo mobile iOS, ben 76 app presenti sullo store online di Apple presenterebbero delle vulnerabilità che offrono la possibilità ai pirati informatici di effettuare degli attacchi man in the middle e rubare dati preziosi degli utenti. In totale le 76 applicazioni sono state scaricate circa 18 milioni di volte e includono servizi VPN, browser e piattaforme di notizie piuttosto note. Lo staff di Verify.ly ha già avvertito gli sviluppatori delle applicazioni per riuscire a mettere una toppa agli errori presenti nel codice sorgente.
Come difendersi da un attacco man in the middle
Delle 76 applicazioni “sotto attacco”, diciannove hanno un alto rischio di subire un attacco man in the middle che metterebbe a serio rischio i dati degli utenti. Per riuscire a effettuare un attacco man in the middle, gli hacker sfruttano le falle sia delle applicazioni sia delle reti Wi-Fi non protette. Solitamente i pirati informatici riescono a portare i loro attacchi quando l’utente si collega con il proprio iPhone a una rete pubblica. Per difendersi dalle vulnerabilità riscontrate da Verify.ly è necessario innanzitutto disinstallare le applicazioni non sicure e non collegarsi alle reti Wi-Fi pubbliche: sono il bersaglio preferito degli hacker per eseguire i propri attacchi e rubare i dati degli utenti.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati