VIDEO
Cerca video
BUONO A SAPERSI 29 MARZO 2024

Push bombing contro gli iPhone: come funziona l'attacco di phishing con il reset delle password

Con le nuove tecnologie gli hacker hanno sempre un terreno fertile sul quale agire e il nuovo attacco di push bombing che ha colpito gli iPhone ne è la prova più recente. Si tratta di un malfunzionamento che riguarda la reimpostazione della password di accesso ai dispositivi, che permette di attaccare gli utenti impossibilitati all’utilizzo degli smartphone. Fondamentale è conoscere il proprio nemico e difendersi.

Cos’è il push bombing che sta facendo impazzire gli iPhone

A lanciare l’allarme sui social è stato Parth Patel, un imprenditore specializzato nel campo dell’intelligenza artificiale generativa, che ha documentato su Twitter/X una recente campagna di phishing – o, meglio, di push bombing – che lo ha visto protagonista. I suoi dispositivi Apple, infatti, sono stati letteralmente invasi da richieste di reimpostazione delle password e rimasti inattivi per diverso tempo.

Nonostante abbia rifiutato le richieste, Patel ha ricevuto una chiamata fake da un sedicente servizio clienti che voleva spingerlo a fornire un codice monouso OTP con il quale gli hacker avrebbero potuto accedere ai dati sensibili presenti sui dispositivi.

Purtroppo a descrivere situazioni simili ed è evidentemente importante sapere con chi si ha a che fare e correre ai ripari, considerando oltretutto che ormai con cellulari e tablet si fa di tutto e di più. Dopo aver scoperto cos’è il simbolo N sugli smartphone che hanno il sistema operativo Android e quando c’è da preoccuparsi, ecco che invece arriva una minaccia per iOS.

Come fanno gli hacker a rubare le password degli utenti

Il push bombing è un attacco che – a differenza dei comuni tentativi di phishing attraverso i quali si cercano di rubare informazioni sensibili spacciandosi per istituzioni, aziende e interlocutori affidabili – punta a esasperare e ad allarmare la vittima preparando tutte le fasi nei minimi dettagli.

Non a caso si parla di un vero e proprio bombardamento di notifiche. Per fortuna, però, queste non sono sufficienti per portare a termine il raggiro: è necessario che l’utente autorizzi in qualche modo, che dia il consenso al cambio di password.

Non è altro che un diversivo per confondere il malcapitato che, se non ci cade al primo tentativo telematico, viene contattato telefonicamente dal finto servizio clienti che lo esorta a sbloccare il proprio telefono.

Comunicando una serie di dati che fanno sembrare reale l’interlocutore, si cerca di ottenere un codice univoco che autorizza l’operazione richiesta sin dall’inizio. In questo modo, gli hacker prendono il controllo dell’ID Apple dell’utente e lo estromettono da qualsiasi utilizzo del dispositivo.

Come difendersi da push bombing e phishing

Per difendersi dal push bombing, o qualsiasi altro attacco di phishing, è importante non abbassare mai la guardia. Non bisogna credere a qualsiasi comunicazione si riceva, né tantomeno all’identità di chiunque chiami. Questo vale anche per la recente truffa del QR code. Apple, in tal senso, si sta muovendo per rafforzare i livelli di sicurezza; ma nel frattempo dà qualche consiglio utile per capire quando ci si trova in una situazione quantomeno sospetto.

Se si ricevono messaggi poco chiari, dal punto di vista grammaticale e sintattico scorretti, se la richiesta di reimpostazione password non parte dall’utente ma piove dal cielo quando uno meno se lo aspetta è possibile che si sia vittima di un attacco. Nel dubbio non è il caso di fare nulla, tantomeno fornire dati sensibili e codici OTP. Meglio ignorare tutto e non credere nemmeno a chi chiama spacciandosi per un impiegato del centro assistenza Apple.

È invece importante chiamare la vera assistenza e chiedere conferma della bontà di eventuali operazioni sul proprio dispositivo. Se queste non vengono confermate è opportuno fare una denuncia all’autorità competente.

13.441 visualizzazioni
Chiudi
Caricamento contenuti...