Hacker sfruttano finte pagine Apple per compromettere backup iCloud e sottrarre credenziali degli account
Indice dei Contenuti:
Operazione BITTER APT, come funziona il nuovo hack-for-hire globale
Un’indagine congiunta di Access Now, Lookout e SMEX ha documentato una massiccia operazione di hackeraggio su commissione attiva tra il 2023 e il 2025.
Gli attacchi sono attribuiti al gruppo BITTER APT, collegato alla società indiana Appin, e colpiscono utenti di Apple, Google, Microsoft e principali app di messaggistica.
Le infrastrutture malevole, ospitate su circa 1.500 domini, sono state individuate soprattutto in Medio Oriente e Nord Africa, con vittime confermate nel Regno Unito e potenziali bersagli negli Stati Uniti.
In sintesi:
- Operazione di hack-for-hire BITTER APT attiva tra 2023 e 2025 su scala internazionale.
- Phishing mirato alle credenziali Apple e ai backup iCloud per accedere ai contenuti degli iPhone.
- Infrastruttura con circa 1.500 domini che imitano servizi di Apple, Google e altri provider.
- Modello di hacking esternalizzato che offre copertura politica e costi inferiori dello spyware commerciale.
Come agisce BITTER APT contro account Apple e altri servizi
La campagna attribuita a BITTER APT non punta su sofisticate vulnerabilità zero-day, ma sulla manipolazione dell’utente. I criminali realizzano copie quasi perfette delle pagine di login ufficiali, inducendo le vittime a inserire le proprie credenziali su portali falsi.
Una volta ottenuto l’accesso all’Apple ID, gli attaccanti scaricano i backup conservati su iCloud, ottenendo una duplicazione estesa dei contenuti personali.
Il rapporto di Access Now sintetizza così la dinamica: “Gli hacker hanno cercato di indurre i bersagli a cedere le proprie credenziali dell’Apple Account per poi hackerare i loro backup di iCloud, il che avrebbe effettivamente dato loro accesso all’intero contenuto degli iPhone delle vittime”.
Le analisi di Lookout hanno censito circa 1.500 domini registrati per ospitare pagine di phishing e infrastrutture di comando e controllo, tra cui siti che imitano il brand Apple:
facetime-web[.]me-en[.]io, apple[.]id-us[.]cc, icloud[.]com-ar[.]me, icloud[.]com-service[.]info, signin-apple[.]com-en-uk[.]info.
Lo stesso schema viene replicato contro account Google, Microsoft, Signal, WhatsApp e Yahoo, con landing page personalizzate per ogni servizio.
Gli esperti inseriscono questa attività nella crescente tendenza dei governi ad appaltare il cyber-spionaggio a società private. Come evidenzia l’indagine: “Questi gruppi e i loro clienti ottengono una ‘negabilità plausibile’ perché gestiscono tutte le operazioni e l’infrastruttura. E per i loro clienti, questi gruppi hack-for-hire sono probabilmente più economici rispetto all’acquisto di spyware commerciale.”
Implicazioni per utenti, governi e mercato della cybersicurezza
La campagna BITTER APT conferma un salto di qualità dell’industria degli hack-for-hire: tecniche relativamente semplici, ma infrastrutture vaste e altamente specializzate su ecosistemi cloud e mobile. Per utenti e aziende ciò significa che la protezione dell’identità digitale (password, autenticazione a due fattori, gestione dei link) diventa il vero perimetro di sicurezza.
Per i governi, l’esternalizzazione dell’hacking apre un fronte di responsabilità legale e politica ancora poco regolamentato, con attività condotte in giurisdizioni diverse da quelle dei mandanti. Il settore della cybersicurezza dovrà quindi investire di più nel contrasto ai domini di phishing e nel monitoraggio delle infrastrutture “as-a-service” utilizzate da questi gruppi, prima che diventino uno standard operativo per campagne di sorveglianza su larga scala.
FAQ
Chi è il gruppo BITTER APT e quale ruolo avrebbe Appin
BITTER APT è descritto come gruppo di hacking legato alla startup indiana Appin, attivo in operazioni di sorveglianza su commissione tra 2023 e 2025.
Come posso riconoscere le pagine di phishing che imitano Apple
È fondamentale controllare sempre l’URL completo, attivare autenticazione a due fattori e accedere solo da link digitati manualmente o app ufficiali, evitando collegamenti ricevuti via SMS o email.
Quali servizi, oltre ad Apple, risultano presi di mira dalla campagna
Risultano colpiti utenti di Google, Microsoft, Signal, WhatsApp e Yahoo, con portali di login falsi adattati graficamente a ogni piattaforma specifica.
Perché i governi ricorrono a società di hack-for-hire
Lo fanno per ottenere capacità di hacking avanzate con costi inferiori allo spyware commerciale, mantenendo nel contempo una “negabilità plausibile” sulle operazioni più controverse o sensibili.
Da quali fonti provengono i dati su BITTER APT e sugli attacchi
Le informazioni derivano da un’elaborazione congiunta di contenuti e dispacci di Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborati dalla nostra redazione.

