iPhone jailbrekkati in ostaggio, fate attenzione!

Un cracker olandese ha preso in ostaggio degli iPhone sbloccati, sfruttando le password di default per server SSH

Avatar di Pino Bruno

a cura di Pino Bruno

Lo sblocco degli iPhone (Jailbreaking) espone a nuovi rischi: in Olanda un abile pirata informatico si è divertito a prendere in ostaggio i cellulari di sconosciuti. In pratica, il craker ha sequestrato virtualmente molti iPhone jailbrekkati e poi ha chiesto un riscatto di 5 euro per liberarli e renderli più sicuri. (Quasi) incredibile vicenda, della quale parlano molti giornali e blog dei Paesi Bassi.

Il messaggio comparso sugli iPhone in ostaggio

Il pirata olandese ha spedito un messaggio a numerosi utenti di iPhone jailbrekkati. "Il tuo telefono non è sicuro, tant'è che sono riuscito a violarlo. Se vuoi renderlo più sicuro, pagami 5 euro con PayPal e ti manderò le istruzioni".

Il messaggio testuale: "Se non pagate, va bene per me, ma vi ricordo che, così come ho fatto io potrebbero farlo in tanti. Prendere possesso del vostro iPhone per inviare messaggi di testo dal vostro numero (come ho fatto io), usarlo per chiamare o registrare le chiamate e utilizzarlo per le loro attività di hacking! Vi posso assicurare, non ho nessuna intenzione di farvi del male ma alcuni potrebbero ! E' solo il mio consiglio per garantire il telefono cellulare".

Come ha fatto ? Negli iPhone jailbrekkati c'è una password di default del server SSH, che pochi utenti cambiano. "La porta era aperta e sono entrato senza difficoltà", ha detto il pirata.

Travolto dalle critiche, il cracker ha cambiato registro e indossato i panni dell'hacker. L'iniziale richiesta di denaro è stata derubricata in azione etica. Una pagina web in cui si forniscono consigli per aumentare la sicurezza.

In sintesi : io sono un pirata buono. Pensate cosa sarebbe successo se nel vostro iPhone si fosse infiltrato qualcuno con cattive intenzioni…

Davvero un gran furbone….intanto, se avete jailbrekkato il vostro iPhone, cambiate subito la password di accesso SSH!

ringraziamo Pino Bruno per la collaborazione