fbpx
CulturaNews

Come il mio iPhone è stato rubato due volte: schema usato dai criminali

Lo schema per sbloccare gli iPhone rubati è sempre lo stesso. Kaspersky ci aiuta a smascherarlo!

Kaspersky ha pubblicato su Kaspersky Daily una storia interessante, “Come il mio iPhone è stato rubato due volte”, che descrive uno schema utilizzato dai criminali per sbloccare gli iPhone rubati. Viene attuato esercitando una forte pressione psicologica e grazie a  competenze di social engineering quindi questa storia potrebbe essere utile per mettere in guardia i proprietari di iPhone.

Lo schema scoperto da Kaspersky si mette in moto quando i ladri entrano in possesso dello smartphone della vittima:

Prima fase

  • I ladri spengono subito il telefono per evitare di essere rintracciati. Rimuovono anche la SIM card per scoprire il numero di telefono della vittima.
  • Quando la vittima attiva la SIM card sostitutiva, riceve un SMS che sembra una vera notifica del servizio Trova Il Mio iPhone di Apple. Una volta inserite le credenziali, il servizio chiede al proprietario di localizzare il telefono rubato tramite quello che sembra essere il sito ufficiale iCloud (icloud.co.com).
  • A un esame più attento, il proprietario del telefono può notare che l’indirizzo è scritto come “icioud[dot]co[dot]com”, con la lettera “i” scritta in maiuscolo per assomigliare esattamente alla “l” minuscola riconosciuta con il marchio iCloud.

Se i truffatori capiscono che il loro bersaglio ha riconosciuto il tentativo di phishing, passano alla fase successiva dello schema.

Seconda fase

  • Gli attaccanti tentano di contattare telefonicamente il proprietario, fingendo di essere del servizio clienti. Descrivono il dispositivo, dicono che il telefono è stato trovato e si offrono di restituirlo.
  • Se il proprietario ci crede, i truffatori gli dicono che potrà andare a recuperare il telefono in un posto preciso. Dando un limite di tempo ristretto e raccontando alla vittima una storia dettagliata ma falsa, si guadagnano la fiducia della vittima e la mettono in una condizione di pressione psicologica.
  • Successivamente, i truffatori spiegano alla vittima come cancellare l’account cloud e rimuovere l’associazione con il telefono rubato. A questo punto, i ladri sono liberi di accendere e riutilizzare il telefono senza il rischio di venire scoperti.

Da non perdere questa settimana su Techprincess

🌍 Giornata della Terra: ciascuno può dare il suo piccolo contributo per salvaguardarla
 
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
 
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Roberta Catania

Da sempre grande lettrice di libri e fumetti, amante della tecnologia, del cinema e delle serie TV. Nella vita di tutti i giorni mi divido tra il Diritto, la Psicologia e la Criminologia. Personaggio preferito: Barbara Gordon - Citazione preferita "I promise loyalty. I promise secrecy and I promise courage" - Oracle

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button