O Wall Street Journal expôs uma falha de segurança no Apple ID, que é a conta da Apple utilizada para ar todos os dispositivos e serviços da empresa. Esta vulnerabilidade permite que criminosos e golpistas, utilizando engenharia social para obter o código de desbloqueio de tela do iPhone, consigam alterar a senha da ID Apple, bloqueando o o da vítima aos seus próprios conteúdos guardados na nuvem. 1b2x6l
Conforme relatado, diversas histórias de furtos semelhantes estão aparecendo por todo EUA. O mais impressionante é que não é uma quadrilha especializada tecnologicamente, os criminosos estão apenas se aproveitando de uma vulnerabilidade simples no sistema de segurança do iPhone.
Segundo historias relatadas, após o furto do seu aparelho de celular, em cerca de 3 minutos o usuário não possuía o a sua conta Apple e todas as funcionalidades relacionadas a ela, nas 24 horas seguintes notou movimentação de dinheiro para fora de sua conta bancaria e outras transações monetárias.
Como acontece o furto 6w5c42
Segundo relatado, a maioria dos casos está acontecendo de forma semelhante. As vítimas contam que estavam socializando em algum eio durante a noite até sentir a falta de seus respectivos aparelhos, em alguns casos informaram que os aparelhos foram arrancados de suas mãos por pessoas que acabaram de conhecer.
Geralmente os usuários furtados tiveram sua conta Apple bloqueada e após algumas horas descobriram que quantias consideráveis de dinheiro haviam sido retiradas de sua conta bancaria e outras transações financeiras haviam sido realizadas, possivelmente, através de seus próprios aparelhos telefônicos.

Para isso, os criminosos estão se aproveitando de uma vulnerabilidade de fácil o presente no design de software na maioria dos iPhones. Todo procedimento acontece por meio do código de o, a sequência de números definida pelo usuário para ar seu aparelho. Tendo o a esses números, ele tem total o ao aparelho, incluindo senhas, configurações da conta Apple, iCloud e mais.
O método dos criminosos, supostamente, é socializar com as vítimas até obterem conhecimento do código de o da tela de bloqueio de seu aparelho, espiando a cada vez que a vítima utiliza o smartphone. Após obter tal conhecimento, o criminoso furta o aparelho e utiliza o código do usuário para alterar as senhas de o, bloqueando o o do usuário a sua conta Apple.
Posicionamento da Apple h3s4h
Em resposta aos casos de falha de segurança no Apple ID, um representante da Apple informou ao Wall Street Journal que:
Nós simpatizamos com os usuários que tiveram essa experiência e levamos todos os ataques a nossos usuários muito a sério, não importa o quão raros sejam…
Continuaremos avançando nas proteções para ajudar a manter as contas dos usuários seguras.
Porta-voz da Apple
Porem a empresa não informou, até o momento, detalhes mais específicos de quais seriam suas próximas atualizações visando melhorar a segurança do usuário em seus aparelhos.
Segurança extra 683xx
Como os casos de furto estão relacionados a senha numéricas, usuários do Face ID ou Touch ID podem acreditar estarem de fora desses riscos. Entretanto, quando esses sistemas de segurança do iOS falham, o aparelho solicita a senha definida pelo usuário, seja para o ao aparelho como também para ar alguns apps. É claro que não podemos prever se vamos ou quando vamos ser furtados, mas podemos dificultar o o de criminosos aos nossos aparelhos e apps por meio de alguns procedimentos simples:
- Cobrir a tela em público: Segundo as investigações dos casos que estão acontecendo nos EUA, os criminosos conseguem aprender a senha das pessoas, então uma dica importante é esconder a tela quando for digitar sua senha.
- Fortalecer senha: Utilizar senhas com 6 dígitos ou mais as tornam mais fortes. Se preferir, é possível adicionar — além de números — letras à senha, tornando-a ainda mais complexa e difícil de ser decorada facilmente.

- Proteção adicional: Alguns aplicativos permitem acrescentar uma senha extra para serem ados. Esse é outro mecanismo importante para impedir o aos apps caso o criminoso tenha conseguido o ao aparelho. É importante lembrar que essa senha extra deve diferir da utilizada para o ao aparelho.
Confira a reportagem original do Wall Street Journal:
Fonte: Wall Street Journal, DepositPhotos.
Veja Também: