Una nuova truffa telefonica sta facendo tremare chiunque possegga un cellulare: in 45 secondi ti rubano tutti i dati e non basta nemmeno spegnere lo smartphone.
Quando premiamo il tasto di spegnimento del cellulare pensiamo erroneamente che in quel momento il dispositivo sia un pezzo di plastica inutilizzabile. Crediamo che senza energia elettrica circolante nel circuito principale, i nostri dati siano al sicuro da occhi indiscreti. Questa certezza è stata appena demolita dai ricercatori di sicurezza informatica. Il team Donjon di Ledger, una delle autorità mondiali nella protezione dell’hardware e dei wallet di criptovalute, ha lanciato l’allarme. Esiste un modo che permette ai criminali di accedere alle informazioni sensibili in un tempo record: 45 secondi. La parte più inquietante è che l’attacco avviene proprio mentre il telefono è spento.
La falla non riguarda tutti i cellulari in commercio. Il bersaglio principale sono gli smartphone Android equipaggiati con processori prodotti da MediaTek. Parliamo di milioni di dispositivi di fascia media e bassa, quelli più venduti nei negozi di elettronica in Italia. Il problema risiede nel sistema Trustonic TEE (Trusted Execution Environment). Questo componente dovrebbe essere la cassaforte del telefono. Gestisce i PIN, le password biometriche e le chiavi di accesso alle applicazioni bancarie. I ricercatori hanno condotto un test pratico su un modello specifico, il CMF Phone 1. Collegando il dispositivo a un normale laptop tramite cavo USB, sono riusciti a bypassare le protezioni. In meno di un minuto, il computer ha estratto la frase di recupero di un portafoglio digitale, ottenendo il codice di sblocco del sistema senza che l’utente dovesse digitare nulla.
Come proteggere la tua identità digitale dalla falla dei chip MediaTek ed evitare la truffa telefonica dei 45 secondi
I cyber-criminali sfruttano una debolezza nel processo di avvio del chip. Molti utenti pensano che il phishing sia l’unico pericolo reale. Credono che basti non cliccare su link sospetti negli SMS o nelle email. Questa frode cambia tutto. Non serve un’azione della vittima. Non serve che il proprietario sia online o connesso a una rete Wi-Fi. Il rischio è concreto per chi conserva documenti d’identità, foto di carte di credito o credenziali di home banking nella memoria interna. Una volta che l’hacker ottiene l’accesso al Trustonic TEE, il ladro legge direttamente la password dalla memoria del processore mentre il sistema è in una modalità di pre-avvio.
La diffusione di questa notizia sta creando forte apprensione tra i consumatori italiani. Molti si chiedono se il proprio dispositivo sia protetto. I produttori di smartphone rilasciano periodicamente aggiornamenti di sicurezza. Questi pacchetti software contengono le “patch” necessarie per chiudere i buchi lasciati dai produttori di chip come MediaTek o Qualcomm. Il primo passo fondamentale è dunque questo: se il telefono segnala un aggiornamento disponibile, istallarlo immediatamente. Rimandare di pochi giorni può essere fatale. La velocità dell’attacco è il vero fattore critico.

Esiste un problema però per chi possiede modelli datati. Gli smartphone più economici ricevono spesso supporto software solo per due o tre anni. Se il tuo dispositivo non riceve più patch di sicurezza dal produttore, la vulnerabilità rimane aperta per sempre. In questo caso, la prudenza suggerisce di non memorizzare informazioni critiche all’interno della memoria fisica. Evita di salvare le password nel browser o di tenere screenshot di documenti sensibili nella galleria fotografica. L’uso dell’autenticazione a due fattori (2FA) rimane uno strumento di difesa essenziale. Le autorità come la Polizia Postale consigliano di denunciare immediatamente ogni anomalia. Purtroppo nel 2026 spegnere il cellulare non ferma più gli hacker e la prevenzione è l’unica arma efficace.
