Come identificare se c'è un keylogger nel mio iPhone
Q: Come si rileva un keylogger su iOS?
A: È impossibile che qualcuno installi segretamente un keylogger sul tuo iPhone.
* Puoi installare applicazioni sul tuo iPhone solo inserendo il tuo PIN due volte o autenticandoti due volte
* Quindi a meno che tu non abbia sbloccato il tuo iPhone, consegnato a qualcuno, e poi approvato l'installazione di un'applicazione, allora un'applicazione può essere installata. È improbabile che tu l'abbia fatto, quindi è improbabile che tu abbia un keylogger
* L'FBI ha cercato di hackerare gli iPhone per anni senza successo, infatti l'FBI si è lamentata con il Congresso degli Stati Uniti che non possono hackerare gli iPhone ma possono hackerare gli Android
* Se hai approvato l'installazione di un'app sul tuo iPhone allora:
* Ripristina il tuo iPhone alle specifiche di fabbrica
* Metti un nuovo PIN diverso che nessuno possa indovinare
* Cambia la tua password di iCloud, rendila una password complessa che nessuno possa indovinare e che nessuno conosca
* Non permettere a nessuno di usare il tuo iPhone
* Ho già scritto su questo argomento, quindi citerò il *mio stesso* (Roberto Santocho) qui:
>Ci sono virus, e attacchi di hacker, scritti per il Mac, iPhone e iPad, esistono ma Apple ha successo nel deviarli perché Apple spende un enorme sforzo nel mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti attraverso un efficace sistema di difesa a più livelli costruito in molti strati del sistema operativo (che devia virus, hacker e altro malware). Non c'è nessun altro sistema operativo che si avvicini al livello di protezione fornito da Apple. Questo è il motivo per cui non si vedono virus attivi o altri hackers su Mac, iPhone o iPads, indipendentemente da quanti nuovi ceppi siano stati creati.
>Il direttore dell'FBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che l'FBI, con l'aiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non c'è modo di bypassare l'Activation Lock/iCloud Lock, a tutti.
>Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo immediatamente e in modo invisibile. Se hai attivato gli "Aggiornamenti automatici" (che è l'impostazione normale per tutti gli utenti), allora riceverai la protezione antivirus aggiornata, in modo invisibile, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non ci sono virus/malware **Attivi** nella comunità Apple, quindi non c'è nulla di cui preoccuparsi.
>Apple spende molti sforzi per rendere i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) secure, safe and private by implementing defenses in many layers of its core OS, which includes but is not limited to:
>* XProtect
>* Yara (so you can even add your own rules)
>* Gatekeeper
>* System Integrity Protection (SIP)
>* Malware Removal Tool (MRT)
>* Core Suggestions
>* Incompatible Kernel Extensions (KEXT Exclusions)
>* Application Firewall (cannot be disabled)
>* pf Firewall (BSD firewall, optional)
>* FileVault (high grade encryption of all your data)
>* Chinese Word List (SCIM)
>* Core LSKD (kdrl)
>* Flask Security Architecture for flexible mandatory access control
>* File quarantine
>* Safari Fraudulent Sites protection
>* eficheck
>* macOS Mojave onward
>* Camera or microphone access requires user consent prompt
>* Moving or reading files in the Trash (by an app) require user consent
>* Plug-in unapproved list, Elenco delle estensioni di Safari non approvate
>* macOS Catalina in poi
>* Notarizzazione
>* Firma obbligatoria del codice delle app
>* Estensioni di sistema (in sostituzione delle estensioni del kernel)
>* I file di sistema sono memorizzati in una partizione separata di sola letturadi sola lettura
>* Endpoint Security framework
>* Gatekeeper migliorato con controlli di validazione casuali
>* Gatekeeper ora richiede un Prompt utente e l'approvazione delle modifiche (protezione anti-ransomware)
>* Accesso alla videocamera, accesso al microfono, registrazione dello schermo o monitoraggio dell'input da tastiera richiedono il consenso dell'utente
>* I download richiedono il consenso dell'utente per ogni dominio
>* Pannello delle preferenze di sicurezza e privacy
>* Permessi di controllo dell'accesso per funzioni come registrazione dello schermo, accesso a file e cartelle, monitoraggio dell'input e riconoscimento vocale.
>* Blocco dell'attivazione (come su iPad e iPhone)
>* I Mac abilitati al chip di sicurezza T2 diventano nient'altro che un mattone finché non vengono verificate le credenziali appropriate per sbloccarlo
>* "Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e un'esperienza utente trasparente al servizio dell'obiettivo finale di tenere al sicuro le informazioni personali... Apple si impegna ad aiutare a proteggere i clienti con tecnologie leader di privacy e sicurezza, progettate per salvaguardare le informazioni personali e metodi completi per aiutare a proteggere i dati aziendali in un ambiente aziendale. Apple premia i ricercatori per il lavoro che fanno per scoprire le vulnerabilità offrendo l'Apple Security Bounty."
>* Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf (https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf)
>* Apple App security overview (Panoramica sulla sicurezza delle app)