Questo sito contribuisce alla audience di Il Messaggero
Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Come hackerare un iPhone

di

Pur essendo, perlomeno nella concezione generale, più sicuri degli smartphone Android, anche gli iPhone possono essere oggetto di attacchi informatici. Come ben sa chi si occupa di cybersecurity, infatti, nessun sistema è mai del tutto a rischio zero. D'altro canto, in un mondo iperconnesso come quello odierno le minacce informatiche sono purtroppo tante ed è bene non abbassare la guardia.

Quando i malintenzionati si chiedono come hackerare un iPhone possono infatti tentare di seguire un ampio numero di strade. È qui che entra in gioco l'importanza della conoscenza dei fronti a cui prestare attenzione, in modo da poter poi capire per bene quali protezioni attuare. Sapere da dove derivano i principali pericoli è molto importante in ottica di sicurezza informatica, anche solo per comprendere se qualche dato personale è effettivamente finito nelle mani dei malintenzionati.

Nell'era dell'intelligenza artificiale e dei data breach, dunque, eccomi qui a illustrarti lo scenario generale riguardante la sicurezza dell'iPhone. Prima di entrare nel vivo dell'approfondimento, però, lasciami ricordarti che spiare lo smartphone di un'altra persona senza il suo espresso consenso è una grave violazione della privacy e in genere un reato punibile a norma di legge. Non mi assumo dunque alcuna responsabilità in merito all'utilizzo scorretto delle informazioni, che sono comunque esclusivamente generiche e orientate alla protezione dell'iPhone.

Indice

Informazioni preliminari

Informazioni preliminari hackerare

Come accennato in precedenza, quando un gruppo di malintenzionati si chiede come hackerare un iPhone può purtroppo tentare “un po' di tutto”. Gli hacker non si fanno infatti di certo scrupolo a commettere reati punibili a norma di legge. Nonostante questo, però, vale la pena non farsi troppe paranoie.

Il fatto è che, nonostante nell'epoca dell'intelligenza artificiale la situazione sia in continuo aggiornamento ancora più che un tempo, col passare del tempo le grandi aziende, Apple in primis, hanno aggiornato in modo importante i sistemi di sicurezza. D'altro canto, il progresso tecnologico non avviene solo sul fronte dei metodi per “bucare” l'iPhone, ma anche sul fronte della protezione dello stesso.

Ecco allora che al giorno d'oggi, soprattutto se non si commettono errori/ingenuità in modo diretto nelle modalità indicate nei successivi capitoli della guida, fortunatamente per un gruppo di cybercriminali può risultare particolarmente difficile mettere in atto operazioni malevole avanzate. In questo contesto ritorna, insomma, quanto detto in precedenza: nell'ottica della sicurezza informatica è sempre un bene essere consapevoli di quali sono i principali fronti a cui prestare attenzione.

Certo, esistono comunque delle situazioni in cui l'utente può fare poco, ma in questo caso è bene fare una precisazione. Se infatti hai letto delle notizie riguardanti, per esempio, lo spyware Pegasus, sappi che in casi come questo si fa in genere riferimento a minacce informatiche avanzate che non rappresentano ragionevolmente un grande problema per le persone comuni (cosa rimarcata anche in un'analisi di sicurezza svolta da AVG). Il motivo è da ricercarsi nel fatto che i criminali informatici in genere utilizzano questa tipologia di soluzioni per ottenere dati relativi a target specifici (attivisti e giornalisti, per esempio). Se vuoi comunque saperne di più sulla questione, potrebbe farti piacere consultare l'analisi di cybersecurity svolta da Kaspersky, nella quale vengono fornite indicazioni per mettere il più possibile al sicuro l'iPhone da situazioni simili.

Chiarita tale questione, come avrai probabilmente già intuito, in questo approfondimento mi soffermerò invece su situazioni che possono riguardare maggiormente gli iPhone delle persone comuni.

Come fanno i malintenzionati a “bucare” l'iPhone

Adesso che conosci lo scenario generale, direi che è giunta l'ora di approfondire le modalità più note e tenute d'occhio dagli esperti di sicurezza informatica da lungo tempo. Conoscere questa tipologia di situazioni ti consentirà in seguito, nella seconda parte della guida, a proteggere il più possibile il tuo iPhone.

Ingegneria sociale

Ingegneria sociale iPhone

Le tecniche di ingegneria sociale sono purtroppo sempre più diffuse. Si tratta di tentativi malevoli perpetrati con l'inganno, ovvero cercando di convincere direttamente la vittima, inventando una scusa o creando in qualche modo un “senso d'urgenza”, a fornire dati sensibili o comunque mettere in atto operazioni che espongono questi ultimi.

Un esempio tipico di tecnica di ingegneria sociale consiste nel farsi prestare l'iPhone, con un malintenzionato che si inventa, per esempio, la necessità “urgente” di effettuare una telefonata. Per difendersi, è dunque importante evitare di prestare lo smartphone agli sconosciuti. Questi potrebbero infatti poi approfittare della situazione, per esempio, installando un'app spia.

In un mondo iperconnesso, però, le tecniche di ingegneria sociale purtroppo si diffondono anche con tecniche digitali. In questo campo, infatti, i cybercriminali potrebbero tentare, per fare un esempio, di fingersi il supporto tecnico, portando poi in questo modo l'ignara vittima a installare da sola qualche app malevola. In questo modo, i malintenzionati potrebbero riuscire a ottenere l'accesso da remoto al dispositivo.

Quelli indicati sono comunque solo alcuni esempi di tentativi malevoli che si sono visti in questo campo, dunque in linea generale è importante evitare di fornire dati sensibili a sconosciuti (anche quando questi si fingono realtà credibili) o di farsi prendere dal “senso d'urgenza” che spesso i cybercriminali cercano di creare per tentare di mettere fretta alla vittima.

Se hai dubbi su una determinata situazione, per ragionare con più calma puoi innanzitutto effettuare una ricerca su Google in merito alla questione. Sappi, però, che esistono anche servizi come Bitdefender Scamio (anche se accessibile solo in inglese) che sfruttano l'intelligenza artificiale per aiutarti a rilevare le situazioni malevole. A tal proposito, anche una chat con ChatGPT in merito alla questione potrebbe aiutarti a valutare meglio la questione, anche se questi servizi non sono perfetti. In ogni caso, per una maggiore protezione ti consiglio di seguire quanto indicato nella seconda parte del tutorial in termini di protezione.

App spia e altre questioni malevole

App malevole hackerare

Come già accennato nel capitolo relativo all'ingegneria sociale, una delle tecniche più utilizzate dai cybercriminali per tentare di hackerare i dispositivi delle vittime riguarda l'utilizzo delle cosiddette app spia. Come puoi facilmente intuire dal nome, queste possono consentire ai malintenzionati, per esempio, di localizzare l'iPhone da remoto, registrare quanto digitato sulla tastiera, registrare lo schermo e monitorare le attività svolte in app di messaggistica e social network.

Per fortuna su iPhone è difficile installare app spia, visto che, per quanto esistano degli store alternativi che vanno oltre l'App Store, l'installazione di app da fonti esterne è comunque più limitata rispetto ad Android. Tuttavia, questo non significa che non possano esserci situazioni malevole, soprattutto se l'iPhone a cui si fa riferimento è stato oggetto della procedura di “sblocco” nota come jailbreak. Quest'ultima, che un tempo veniva ampiamente utilizzata dagli utenti per motivi vari, oggi è ormai obsoleta e mette invece a rischio la sicurezza dell'iPhone. Ti consiglio, insomma, di evitare procedure di “sblocco” di questo tipo.

Detto ciò, sappi che spesso i cybercriminali tentano di utilizzare in modo improprio app di base legittime per mettere in atto attività malevole. Un esempio è relativo alle applicazioni per il parental control, ovvero quelle che generalmente avrebbero l'utilità di gestire l'attività digitale dei figli. Se, dunque, riscontri senza motivo la presenza sul tuo iPhone di applicazioni come mSpy, che come illustrato nel relativo approfondimento è un'app che riguarda proprio il parental control, il consiglio non può che essere quello di procedere alla disinstallazione.

Al netto delle app spia, esistono altre tipologie di minacce informatiche. A tal proposito, purtroppo la situazione è in continua evoluzione, visto che i cybercriminali sono alla costante ricerca di nuovi modi per mettere in atto operazioni malevole. Alcuni dei termini in cui potresti imbatterti sono, per esempio, keylogger, backdoor e spyware. Per approfondire delle soluzioni di sicurezza generali, comunque, puoi consultare il relativo capitolo di questa guida.

Sniffing delle reti wireless

Sniffing delle reti wireless hackerare

Una situazione ulteriore di cui si discute ormai da tanto tempo in ambito di cybersecurity è relativa allo sniffing del traffico di rete. Si fa riferimento, per farla il più semplice possibile, al tentativo da parte dei criminali informatici di carpire informazioni tramite la rete Wi-Fi. Va detto, però, che per fortuna oggi le informazioni più importanti viaggiano in modalità criptata, dunque ragionevolmente i dati che si inviano tramite la connessione a Internet dell'iPhone sono al sicuro.

Questo non significa, tuttavia, che non ci possano essere contesti particolari in cui la sicurezza risulta a rischio. Il collegamento a una rete Wi-Fi pubblica, infatti, per quanto possa risultare comodo in alcune situazioni, può comportare dei rischi in tal senso. Ecco allora che puoi consultare quanto indicato nel capitolo di questo tutorial relativo alla protezione Web.

Altre modalità utilizzate dagli hacker per “bucare” l'iPhone

Altre modalità iPhone

Al netto dei principali fronti a cui prestare attenzione, le minacce in termini di cybersecurity sono tante. Ecco allora che potrebbe interessarti approfondire qualche questione in più.

Il phishing, per esempio, è una delle tecniche più utilizzare dai malintenzionati per hackerare i dispositivi delle vittime, iPhone inclusi. Come viene utilizzata questa tecnica? Il “copione” è quasi sempre lo stesso: l'utente riceve un'e-mail o un messaggio contenente un link e, se lo visita, viene rimandato a una pagina Web in cui gli viene chiesto, per esempio, di reimpostare la password del proprio account iCloud, quella di uno dei social network ai quali è iscritto o, addirittura, quella dei servizi di home banking che utilizza. Se l'utente cade nel tranello, rivelerà informazioni strettamente riservate a perfetti sconosciuti e senza nemmeno accorgersene.

Per difenderti da questa pericolosa tecnica di hacking, ignora tutti i link sospetti che ti vengono inviati via SMS o e-mail (presta inoltre particolare attenzione ai potenziali allegati malevoli). Ricordati che Apple, i social network a cui sei iscritto e gli istituti di credito non richiedono mai un reset della password tramite l'invio di e-mail (a meno che non sia stato tu a richiederlo espressamente). Se vuoi provare a ridurre il numero di e-mail indesiderate che potrebbero costituire una minaccia per la tua sicurezza, leggi pure il mio tutorial in cui mostro come bloccare le e-mail indesiderate.

Altre questioni riguardano poi questioni come vulnerabilità software generali e data breach (fughe di dati), tutte questioni ampiamente discusse al giorno d'oggi. Per proteggerti anche da questo tipo di situazioni, approfondisci i successivi capitoli del tutorial.

Come proteggere l'iPhone dagli hacker

Ora che conosci i principali fronti a cui prestare attenzione in termini di sicurezza informatica, direi che è arrivato il momento di entrare nel dettaglio di quali accorgimenti puoi adottare per proteggere il più possibile il tuo iPhone e dati associati. Nei capitoli che seguono puoi trovare tutti i dettagli del caso.

Impostare un metodo di sblocco sicuro e nascondere le notifiche

Impostare un metodo di sblocco sicuro

Sbloccare il tuo iPhone con il Touch ID (o il Face ID, se possiedi iPhone X o successivo), è il primo passo per evitare che qualcuno acceda indisturbato alle informazioni contenute al suo interno. Non a caso, l'attivazione dello sblocco tramite l'impronta digitale o il riconoscimento facciale è una delle prime impostazioni che ti viene suggerito di attivare nel momento in cui configuri il tuo iPhone.

Se hai saltato il summenzionato passaggio e non hai attivato lo sblocco tramite Touch ID o Face ID, corri subito ai ripari, seguendo le indicazioni contenute nei miei tutorial relativi a come impostare il Touch ID su iPhone e come impostare il Face ID su iPhone. In questo modo, eviterai spiacevoli situazioni anche per quel che riguarda il tentativo da parte dei malintenzionati di mettere in atto determinate tecniche di ingegneria sociale.

Un altro importante accorgimento che ti invito ad adottare se vuoi evitare situazioni spiacevoli è poi quello di nascondere le notifiche che vengono mostrate nella schermata di blocco; per intenderci, quella schermata in cui vengono mostrati data, ora e, appunto, le ultime notifiche ricevute. Per fare questo, puoi seguire quanto indicato nella mia guida dedicata all'argomento.

Mantenere aggiornato il software

Mantenere aggiornato il software iOS 26

Aggiornare l'iPhone all'ultima versione di iOS è un altro passo fondamentale per difenderti da eventuali attacchi informatici. Apple, infatti, rilascia con una certa frequenza degli aggiornamenti software che, di solito, correggono anche alcuni bug “nascosti”.

Per le succitate ragioni, ti invito a verificare periodicamente la presenza di eventuali aggiornamenti software recandoti nell'app Impostazioni e facendo poi tap sulle voci Generali > Aggiornamento Software. Per tutti i dettagli del caso, puoi fare riferimento alla mia guida generale su come aggiornare iOS.

Utilizzare le giuste soluzioni di sicurezza

Utilizzare le giuste soluzioni di sicurezza iPhone

Per proteggersi dalle principali minacce informatiche, come già accennato in precedenza, l'iPhone integra delle protezioni generali che agiscono “dietro le quinte”. Questo significa che è la stessa Apple a occuparsi di molte questioni, motivo per cui questi dispositivi sono considerati generalmente sicuri a livello generale. Questo non vuol dire, però, che non valga la pena dare un'occhiata, per esempio, alle migliori app di sicurezza per iPhone.

A proposito di privacy, in termini di protezione durante la navigazione Web, potrebbe interessarti approfondire l'ormai ampiamente nota questione dei servizi VPN, che si occupano di cifrare i dati relativi alla connessione a Internet, andando al contempo a “camuffare” la posizione geografica dell'indirizzo IP. A proposito di questa tipologia di soluzioni, uno dei servizi più noti si chiama NordVPN. Quest'ultimo integra anche un'interessante funzione denominata Threat Protection, che procede alla scansione dei file provenienti dal Web direttamente in fase di download. In questo modo, dunque, ci si protegge alla radice da minacce come quelle relative al download di file malevoli. Se ti fa piacere saperne di più, ecco che potrebbe interessarti dare un'occhiata al mio approfondimento relativo a NordVPN.

Esistono, però, tanti altri servizi VPN, a partire da Surfshark (trovi la mia recensione qui), ExpressVPN (servizio che si è spesso fatto notare per un prezzo particolarmente contenuto) e PrivadoVPN (che ho approfondito meglio qui). Per ulteriori dettagli generali, però, potrebbe interessarti consultare quanto indicato nella mia guida su come proteggere la privacy dello smartphone.

Altri metodi per proteggere l'iPhone

Altri metodi per proteggere l'iPhone

Andando oltre alle questioni di protezione principali, ci sono altri metodi per evitare di finire in situazioni spiacevoli. Ecco allora che puoi valutare anche altre soluzioni.

Se hai eseguito lo “sblocco” del tuo iPhone effettuando la pratica del jailbreak, per esempio, sappi che, come già indicato in precedenza, il tuo dispositivo è decisamente più vulnerabile agli attacchi informatici rispetto a un iPhone non jailbroken. Tuttavia, puoi subito correre ai ripari rimuovendo questo “sblocco” dal tuo iPhone. Se non sai come fare, consulta quanto spiegato nella mia guida specifica su come togliere il jailbreak.

Altre questioni importanti in un mondo iperconnesso riguardano poi, a livello generale, la scelta di password sicure e l'utilizzo di funzioni di protezione extra come l'autenticazione a due fattori. Per quel che riguarda, invece, le fughe di dati, questione ormai sempre più dibattuta per quel che riguarda il diffondersi di dati personali online, ti consiglio di consultare i miei tutorial su come sapere se ci sono dati personali sul Dark Web e come difendersi dai data breach.

Per il resto, a livello generale, potrebbe farti piacere approfondire anche quanto indicato nei miei post relativi a come non farsi spiare lo smartphone e come eliminare un software spia dallo smartphone.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.