Compromessi 900 mila account Apple con le credenziali finite in rete in un immenso database. Tutto quello da sapere
Anche Apple non è immune agli hacker ed è notizia recente che circa 900 mila account Apple siano finiti in rete. Dunque neanche Apple è immune agli hacker, che riescono ad ottenere tante informazioni sensibili.
State tranquilli, nessun data breach ad Apple, nessuna violazione sui server di Cupertino ma è colpa del classico malware di tipo infostealer, che ha rubato le credenziali memorizzate sui dispositivi come Windows e MAC.
In pratica un virus ha rubato le password memorizzate su un computer e questo furto ha dato in mano indirizzi mail e password di numerosi servizi, tra cui quelli per accedere all’Apple ID che sono sempre account molto difficili da ottenere.

Un furto che da sempre colpiscono in maniera semplice gli utenti e che ha portato ad avere un database di circa 149 milioni di utente e password univoche, di cui appunto 900.000 di Apple, per accedere a diversi servizi web.
Come scoprire se il nostro account Apple è stato violato
Per fortuna c’è sempre il sito web Have I Been Pwned ha già caricato il database e permette di capire se il vostro account Apple è stato hackerato. Infatti semplicemente inserendo il vostro indirizzo mail registrato come Apple ID, potrete sapere in tempo reale se il vostro account è tra quelli violati.
Se inserendo la vostra email, compare una barra verde con scritto, siete al sicuro.
Good news — no pwnage found!
No breached accounts
Se invece compare una barra rossa con scritta la frase seguente, il vostro account Apple ormai è finito online ed è in mano a chi ne può fare un uso illecito.
Oh no — pwned!
Pwned in 1 data breach (subscribe to search sensitive breaches)
Di seguito il link per verificare se il vostro account Apple è stato hackerato.
Link —> https://haveibeenpwned.com
Qualcosa sull’attacco di tipo infostealer
In informatica, gli infostealer sono una forma di software dannoso creato per violare i sistemi informatici e rubare informazioni sensibili, come credenziali di accesso, informazioni finanziarie e altre informazioni personali identificabili.
Le informazioni rubate vengono quindi impacchettate, inviate all’aggressore e spesso scambiate su mercati illeciti con altri criminali informatici. Gli infostealer sono solitamente costituiti da un framework bot che consente all’aggressore di configurare il comportamento dell’infostealer e da un pannello di gestione che assume la forma di un server a cui l’infostealer invia dati.
Gli infostealer si infiltrano nei dispositivi tramite attacchi di phishing , siti web infetti e download di software dannoso, tra cui mod di videogiochi e software pirata , tra gli altri metodi. Una volta scaricati, gli infostealer raccolgono informazioni sensibili sul dispositivo dell’utente e inviano i dati al server.
INDICE DEI CONTENUTI




































Lascia un commento
Visualizza commenti