Sei in Hi tech

Cosa succede se ti rubano l'iPhone

di Riccardo Anselmi -

23 agosto 2019, 19:51

Cosa succede se ti rubano l'iPhone

Non c’è niente da fare. Per definizione non esistono sistemi di sicurezza inviolabili, ma indipendentemente dalla sofisticatezza delle soluzioni di protezione adottate, che possono essere più o meno efficaci, rimane sempre un anello debole, il fattore umano, su cui i criminali concentrano ancora i loro attacchi, anche e soprattutto negli scenari altamente tecnologici di oggi. In gergo lo chiamano social engineering, un sistema vecchio come il mondo che accomuna un po’ tutti i generi di truffe, da quella dei finti tecnici che suonano alla porta di casa fino alle promesse online dell’improbabile principe nigeriano. Si basa sulla capacità di indurre in errore la vittima attraverso la psicologia. Nella vita reale si lasciano entrare i ladri nell’appartamento e spariscono i gioielli, con i dispositivi high-tech si consegna loro involontariamente un altro tipo di chiavi, come dati di accesso e informazioni bancarie, in grado potenzialmente di provocare persino più danni. 
Chiunque può cadere nell’inganno, come spiegano i ricercatori dell’azienda di sicurezza russa Kaspersky, portando come esempio alcune esperienze vissute in prima persona che evidenziano come i trucchi studiati dai criminali riescano ad abbassare le difese anche di gente esperta, quando messa sotto pressione. Vengono quindi analizzate le dinamiche del furto di un iPhone. Con lo smartphone rubato i ladri comuni non possono fare molto. Solitamente si limitano a smontarlo per recuperare i singoli pezzi, come con le automobili. Apple ha infatti approntato diverse barriere anti-ricettazione. Senza conoscere il codice segreto o avere l’impronta digitale del proprietario non si può sbloccare il telefonino. Anzi, il possessore attraverso l’app Trova il mio iPhone può fare in modo di cancellare la memoria e rendere il dispositivo inutilizzabile non appena si colleghi a internet. 
Al posto di cercare di violare le protezioni progettate da Apple, gli schemi individuati da Kaspersky indicano come i criminali preferiscano provare a raggirare la vittima tramite elaborate tecniche di phishing, con messaggi civetta e false chiamate, affinché sia lo stesso proprietario a consegnare inavvertitamente le credenziali grazie alle quali reinizializzare lo smartphone, che può essere così riattivato e rivenduto nel mercato parallelo. L’unico ostacolo tecnologico a simili operazioni, al di là di non cliccare mai sui link dei messaggi, verificare sempre bene il mittente e prestare in generale la massima attenzione a ciò che si fa, risiede nell’adozione della cosiddetta autenticazione a due fattori, che richiede di autorizzare i nuovi accessi con un codice temporaneo inviato a un altro dispositivo precedentemente registrato. In questo modo ci si può salvare in corner anche da un password rubata. 

Ecco i passaggi che, secondo l’esperienza dei ricercatori Kaspersky, seguono il furto di un iPhone: 
1. I ladri spengono subito il telefono per evitare di essere rintracciati. Rimuovono anche la SIM card per scoprire il numero di telefono della vittima. 
2. Quando la vittima attiva la SIM card sostitutiva, riceve un SMS che sembra una vera notifica del servizio Trova il mio iPhone di Apple. Una volta inserite le credenziali, il servizio chiede al proprietario di localizzare il telefono rubato tramite quello che sembra essere il sito ufficiale iCloud (icloud.co.com). 
3. A un esame più attento, il proprietario del telefono può notare che l’indirizzo è scritto come “icioud[dot]co[dot]com”, con la lettera “i” scritta in maiuscolo per assomigliare esattamente alla “l” minuscola riconosciuta con il marchio iCloud. 

Se i truffatori capiscono che il loro bersaglio ha riconosciuto il tentativo di phishing, passano alla fase successiva dello schema: 
4. Gli attaccanti tentano di contattare telefonicamente il proprietario, fingendo di essere del servizio clienti. Descrivono il dispositivo, dicono che il telefono è stato trovato e si offrono di restituirlo. 
5. Se il proprietario ci crede, i truffatori gli dicono che potrà andare a recuperare il telefono in un posto preciso. Dando un limite di tempo ristretto e raccontando alla vittima una storia dettagliata ma falsa, si guadagnano la fiducia della vittima e la mettono in una condizione di pressione psicologica. 
6. Successivamente, i truffatori spiegano alla vittima come cancellare l’account cloud e rimuovere l’associazione con il telefono rubato. A questo punto, i ladri sono liberi di accendere e riutilizzare il telefono senza il rischio di venire scoperti.