Apple iOS: scoperte le app vulnerabili alle intercettazioni

Negli ultimi giorni tante sono state le notizie in merito a diverse applicazioni, presenti sull’App Store di Apple, che mettevano a rischio la privacy ed i dati degli utenti. Vediamo quali sono, e come proteggersi da queste.


Grazie a Verify.ly, un servizio web che permette di esaminare il codice delle applicazioni, ha permesso di ottenere importanti informazioni da diverse applicazioni presente sul’App Store. Ad effettuare questa verifica è stato proprio uno dei suoi analisti, Will Strafach, che ha infine pubblicato un resoconto in cui afferma di aver trovato tantissime applicazioni altamente vulnerabili. In particolare, sono 76 le app che sono attualmente confermate come dannose per l’utente e la sua privacy.

Di queste app, secondo alcuni calcoli di Apptopia, vi è stato un numero di download superiore ai 18 milioni da parte degli utenti. Il tutto è alquanto rischioso in ogni caso. Se il vostro iPhone si trova connesso ad una qualsiasi rete internet (casalinga, aziendale o pubblica).

Quali sono queste applicazioni pericolose?

Di seguito, vi elenco parte delle applicazioni attualmente rese note:

  • ooVoo, VivaVideo, Snap Upload per Snapchat, Uconnect access, Volify – Free Online Music Streamer & MP3 Player,  Epic!, Mico, Safe Up for Snapchat, Tencent Cloud, Huawei HiLink (Mobile WiFi), VICE News, Trading 212 Forex & Stocks, 途牛旅游-订机票酒店火车票汽车票特价旅行, CashApp, Clone of legitimate service (rimossa dall’App Store ieri 7 febbraio), 1000 Friends for Snapchat, YeeCall Messenger, InstaRepost , Loops Live, Privat24, Private Browser, Cheetah Browser, AMAN BANK, FirstBank PR Mobile Banking, vpn free, Gift Saga, Vpn One Click Professional, Music tube, AutoLotto, Foscam IP Camera Viewer by OWLR for Foscam IP Cams, Code Scanner by ScanLife.

Se tra queste vi è un applicazione da voi utilizzata, gli unici consigli utili sono: rimuovere ogni permesso sull’applicazione; Utilizzare quella determinata applicazione in modalità offline o meglio, disinstallarla del tutto dal dispositivo!