A flaw in iCloud allows you to spy on your partner on iOS 10

Spyware for Apple devices that doesn't need Jaibreak and exploits iCloud backups to monitor another person's calls, photos and messages

Spying on your partner, as we've seen, is super easy on Android. Thanks to the network sale of specific spyware. On iOS devices, the biggest obstacle is given by Jailbreak, the system to install unauthorized apps that requires computer skills. But there are ways to curb the problem.

Let's start with a premise: spying on a person is not only illegal but also morally wrong in any relationship. On the Net, however, you can find companies that sell spyware for iOS 10 that bypass the Jailbreak problem and do not need any specific knowledge to be installed. These systems exploit a flaw in iCloud backups to gain access to iPhones. Il metodo non è certamente sofisticato e richiede di essere a conoscenza dell’ID Apple della vittima.

Cosa possiamo monitorare

Stando al sito che vende lo spyware attraverso questo possiamo monitorare i registri delle chiamate, i messaggi, i contatti, rubare le foto dalla galleria, entrare su WhatsApp e tracciare i movimenti della persona attivando il GPS da remoto. Si può anche accedere ad altre app di messaggistica come WeChat, Kik and LINE. E l’azienda vende anche dei sistemi simili per iPad e altri dispositivi Apple che però necessitano del Jailbreak.

Come funziona

Come abbiamo detto per attivare lo spyware bisogna essere a conoscenza dell’ID Apple e della password. Un problema arginabile anche questo. Poiché sono informazioni reperibili tramite la falla nel sistema iCloud. Che lo ricordiamo è attivo in automatico su tutti i dispositivi di Cupertino.

Come difendersi dagli attacchi hacker

hacker-4.jpgFonte foto: Shutterstock

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

  • Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
  • Proteggere la privacy e dati personali, i consigli dell’esperto
  • Sei consigli per mettere al sicuro la vostra piccola o media impresa
  • Dieci consigli per non cadere nella trappola di una e-mail phishing
  • Come proteggere la tua mail con Password Sicura: cos’è e come funziona
  • Salvarsi dagli hacker: 5 errori da non commettere
  • Allarme virus, trojan e ransomware, la guida per difendersi
  • Cosa sono i ransomware e come si diffonde il contagio
  • Pericolo ransomware: come difendersi con buone pratiche e antivirus
  • Dilemma ransomware: è possibile fermare il “virus del riscatto”?
  • Attacco ransomware: piccole e medie imprese in pericolo
  • Cosa sono gli attacchi DDoS, come nascono e come difendersi
  • Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
  • Privacy online: ecco come salvaguardare i nostri dati personali
  • Come creare una password forte per proteggere l’identità online
  • Addio ai furti di password, ecco la verifica in due passaggi
  • I migliori password manager per mettere al sicuro i propri dati