Qualche mese fa, un virus, per la prima volta nella storia, ha attaccato iOS di Apple. Il malware in questione agisce con l’intento di scardinare la privacy dei dispositivi, ottenendo, mediante creazione di finti alert (avvisi) che reclamano informazioni personali, password o altri dati sensibili degli utenti coinvolti. I costruttori della Mela suppongono che il tutto sia stato generato dall’applicazione WeChat, anch’essa fra le app infettate dal programma di sabotaggio. Già da tempo, gli sviluppatori sono a lavoro nel tentativo di ripristinare il codice Xcode (tramite cui è possibile produrre applicazioni per iOS) contagiato dal malware; tuttavia, nel frattempo la Palo Alto Networks (l’azienda che ha smascherato il virus) e la Lookout hanno diffuso alcune utili raccomandazioni a riguardo per non incorrere in eventuali complicazioni con il proprio smartphone o altri dispositivi: innanzitutto, accertarsi di non aver scaricato nessuna delle applicazioni ritenute contaminate, o, perlomeno, accertarsi di averne aggiornato la versione, giacché quelle malsane sono state rimosse dall’AppStore e caricate le varianti libere dal germe; fare attenzione alle richieste di informazioni ricevute da alert e pop-up, ignorando qualsiasi finestra dovesse, in caso, aprirsi all’improvviso; infine, cambiare la chiave d’accesso dell’account Apple e abilitare il riconoscimento a due elementi. Di seguito, la lista delle 85 app corrotte, tutte di manifattura cinese:
air2; AmHexinForPad; Angry Birds 2; baba; BiaoQingBao; CamCard; CamScanner; CamScanner Lite; CamScanner Pro; Card Safe; China Unicom Mobile Office; ChinaUnicom3.x; CITIC Bank move card space; CSMBP-AppStore; CuteCUT; DataMonitor; Didi Chuxing; Eyes Wide; FlappyCircle; Flush; Freedom Battle; golfsense; golfsensehd; guaji gangtai en; Guitar Master; High German map; Himalayan; Hot stock; market; I called MT; I called MT 2; IFlyTek input; IHexin; immtdchs; InstaFollower; installer; iOBD2; iVMS-4500; Jane book; jin; Lazy weekend; Lifesmart; Mara Mara; Marital bed; Medicine to force; Mercury; Micro Channel; Microblogging camera; MobileTicket; MoreLikers2; MSL070; MSL108; Musical.ly; NetEase; nice dev; OPlayer; OPlayer Lite; PDFReader; PDFReader Free; Perfect365; Pocket billing; PocketScanner; Poor tour; Quick asked the doctor; Quick Save; QYER; Railway 12306; SaveSnap; SegmentFault; snapgrab copy; Stocks open class; SuperJewelsQuest2; Telephone attribution assistant; The driver drops; The Kitchen; Three new board; ting; TinyDeal.com; Wallpapers10000; Watercress reading; WeChat; WeLoop; WhiteTile; WinZip; WinZip Sector; WinZip Standard.
Anastasia Gambera
© RIPRODUZIONE RISERVATA
Articoli di proprietà di Voci di Città, rilasciati sotto licenza Creative Commons.
Sei libero di ridistribuirli e riprodurli, citando la fonte.
Ti piacerebbe entrare nella redazione di Voci di Città? Hai sempre coltivato il desiderio di scrivere articoli e cimentarti nel mondo dell’informazione? Allora stai leggendo il giornale giusto. Invia un articolo di prova, a tema libero, all’indirizzo e-mail entrainvdc@vocidicitta.it. L’elaborato verrà letto, corretto ed eventualmente pubblicato. In seguito, ti spiegheremo come iscriverti alla nostra associazione culturale per diventare un membro della redazione.