Comment corriger 5 menaces de sécurité communes sur iPhone et iPad

  • Gabriel Brooks
  • 0
  • 2990
  • 95
Publicité

Malheureusement, l'époque des appareils Apple étant “blindé” 3 signes que votre Mac est infecté par un virus (et comment vérifier) ​​3 signes que votre Mac est infecté par un virus (et comment vérifier) ​​Si votre Mac se comporte de manière étrange, il pourrait être infecté par un virus. Comment pouvez-vous rechercher un virus sur votre Mac? Nous allons vous montrer. de diverses menaces de sécurité ont disparu depuis longtemps.

Même s’ils sont probablement encore plus sûrs qu’Android, l’écart se réduit rapidement. Des sujets tels que la photo de célébrités iCloud piratent 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité En 2014, des nus de célébrités ayant fui ont fait les gros titres dans le monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils. , l'arnaque du piratage Find My Phone et un nombre croissant de menaces de logiciels malveillants ont miné la confiance dans l'écosystème.

Il est maintenant plus important que jamais que les propriétaires d'iPhone et d'iPad sachent quelles menaces ils pourraient rencontrer et comment les résoudre si le pire se produisait..

Nous examinons quelques-uns des plus courants:

XcodeGhost

Qu'Est-ce que c'est?

XcodeGhost a été découvert en automne 2015 en Chine. Il est basé sur une version malveillante de Xcode (l'outil officiel de développement d'applications Apple, vous voulez donc créer des applications pour iPhone? 10 projets pour les débutants afin de créer des applications pour iPhone? 10 projets pour des débutants. Vous souhaitez créer des applications pour iPhone et iPad? Commencez par apprendre les bases de Swift.), les développeurs utilisant involontairement XcodeGhost plutôt que la version officielle d'Apple pour la compilation d'applications.

Ces applications ont ensuite été publiées sur l'App Store, puis soumises au processus de révision du code d'Apple. Les magasins d'applications sont-ils vraiment sûrs? Comment les logiciels malveillants des smartphones sont-ils filtrés? Les magasins d'applications sont-ils vraiment sûrs? Comment les logiciels malveillants des smartphones sont-ils filtrés? Sauf si vous êtes enraciné ou jailbreaké, vous n'avez probablement pas de logiciels malveillants sur votre téléphone. Les virus sur les smartphones sont réels, mais les magasins d'applications les filtrent bien. comment font-ils ça? , et ont finalement été téléchargés par les utilisateurs finaux.

Heureusement pour les utilisateurs européens et nord-américains, la plupart des applications concernées se situent en Chine, bien que certaines applications (telles que le célèbre lecteur de cartes de visite CamCard) soient disponibles dans les magasins mondiaux. Entre 40 et 350 applications ont été touchées, selon la recherche dont vous lisez. Une de ces applications était le très populaire Angry Birds 2, bien que Rovio ait rapidement publié un patch.

Comment cela peut-il vous affecter?

Les applications infectées par XcodeGhost peuvent collecter des informations sur les appareils, puis chiffrer et télécharger ces données sur les serveurs de l'attaquant. Les données collectées incluent l'identifiant de bundle de l'application, le nom et le type de l'appareil, la langue et le pays du système, l'UUID de l'appareil et le type de réseau..

Des études ont également révélé que le malware pouvait émettre une fausse alerte d'informations utilisateur haineuses. Phone Phone: 5 Termes relatifs à la sécurité, que vous devez connaître Phishing Phone: 5 termes de sécurité que vous devez savoir Internet est un réservoir de requins. vous êtes exposé à des menaces à gauche et à droite. Vous devez comprendre les risques pour vous protéger. Nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes. , piratez l'ouverture des URL et écrivez des données dans le presse-papier de l'utilisateur.

Comment pouvez-vous le réparer?

À la suite de la découverte, Apple a publié la déclaration suivante:

“Nous avons supprimé les applications de l'App Store dont nous savons qu'elles ont été créées avec ce logiciel contrefait. Nous travaillons avec les développeurs pour nous assurer qu'ils utilisent la version appropriée de Xcode pour reconstruire leurs applications..”

Si vous constatez un comportement suspect lors de l'utilisation de votre appareil, vous devez immédiatement vérifier les différentes listes d'applications affectées disponibles en ligne. Supprimer toutes les applications compromises et modifier tous vos mots de passe.

Masque Attack

Qu'Est-ce que c'est?

Masque Attack a été découvert par la société de sécurité américaine FireEye fin 2014..

L'attaque fonctionne en émulant et en remplaçant des applications légitimes déjà installées sur l'appareil, les utilisateurs étant tentés de télécharger une application apparemment légitime en dehors de l'App Store. Ce crochet pourrait prendre la forme d’un lien vers un “mis à jour” application dans un message texte, un message WhatsApp ou un courrier électronique.

Une fois que le lien est cliqué, le logiciel malveillant installera une version malveillante de l'application par rapport à la version d'origine en utilisant des profils d'approvisionnement d'entreprise iOS, rendant ainsi la détection presque impossible pour l'utilisateur moyen..

La détection est encore compliquée par le fait que la version réelle de l'App Store et la version malveillante utilisent le même identifiant d'ensemble..

Comment cela peut-il vous affecter?

Selon FireEye, le risque est énorme. Masque Attack peut remplacer les applications bancaires et de messagerie et voler les identifiants bancaires, les données locales de l'application d'origine (tels que les e-mails en cache et les jetons de connexion), ainsi que des quantités indicibles d'autres données privées et confidentielles..

Comment pouvez-vous le réparer?

La réponse d'Apple a été de prétendre que Masque Attack n'était pas vraiment une menace, car si peu d'utilisateurs avaient été touchés:

“Nous avons conçu OS X et iOS avec des protections de sécurité intégrées pour protéger les clients et les avertir avant d'installer des logiciels potentiellement malveillants. Nous ne sommes au courant d'aucun client qui aurait été touché par cette attaque. Nous encourageons les clients à ne télécharger que des sources fiables, comme l'App Store, et à faire attention aux avertissements lorsqu'ils téléchargent des applications..”

Si vous avez eu la malchance d'en être victime, il vous suffit de supprimer l'application malveillante et de réinstaller la version officielle depuis l'App Store pour résoudre le problème..

WireLurker

Qu'Est-ce que c'est?

Moins d'un mois avant les révélations de Masque Attack, un cheval de Troie, WireLurker, a été mis au jour: iPhone Malware Spreads, Spotify Beats iTunes, Thermostats Nest gratuits [Tech News Digest] [Malware Spreads], Spotify Beats iTunes, Thermostats Nest gratuits [Tech News Digest]. une console de jeux portable Raspberry Pi, un nouveau (ancien) jeu Zelda sur la 3DS et la véritable étendue de l'iPhone 6 BendGate. .

Comme XcodeGhost, le hack est originaire de Chine. Il était opérationnel depuis plus de six mois avant sa découverte et a été annoncé comme tel dès sa découverte. “une nouvelle ère de programmes malveillants attaquant les plateformes de bureau et mobiles d'Apple” par Palo Alto Networks.

Le virus a été inséré dans le logiciel piraté Mac OS X, puis transféré sur iDevices via une connexion USB. Il était impossible pour le cheval de Troie de passer directement d'un périphérique iOS à un autre..

Après avoir été téléchargé plus de 415 000 fois, il détient la distinction douteuse d'être la plus grande épidémie de logiciels malveillants iOS. Mac Malware Is Real, Reddit interdit le racisme… [Tech News Digest] Mac Malware est réel, Reddit Bans Racism… [Tech News Digest] Démasquage Logiciels malveillants pour Mac, gamme Reddit sur le racisme, utilisateurs d'Apple Music, YouTube évolue à partir de 301+, Destiny supprime Dinklage et The Human Torch drone. enregistré.

Comment cela peut-il vous affecter?

L'attaque pourrait cibler à la fois des appareils jailbreakés et non jailbreakés.

S'il est installé sur un appareil jailbreaké, WireLurker peut utiliser certaines parties du système Cydia pour voler des informations personnelles, des carnets d'adresses et le numéro de téléphone de la victime. Il utiliserait ensuite Cydia pour infecter d’autres applications et installer des logiciels malveillants supplémentaires..

S'il était installé sur un périphérique non jailbreaké, le cheval de Troie exploiterait le système de provisionnement d'entreprise en installant de manière invisible un profil de sécurité dans l'application Paramètres. Cela lui permettrait d'installer une application de bande dessinée tierce sans le consentement de l'utilisateur..

Comment pouvez-vous le réparer?

La bonne nouvelle est que, s'il est exécuté sur un appareil non jailbreaké, devriez-vous toujours jailbreaker votre iPhone? Devez-vous toujours jailbreaker votre iPhone? Auparavant, si vous vouliez des fonctionnalités avancées sur votre iPhone, vous le jailbreakeriez. Mais en vaut-il vraiment la peine à ce stade du jeu? , le cheval de Troie est bénin. Malheureusement, que vous soyez jailbreaké ou non, le seul moyen de résoudre le problème consiste à effacer votre iDevice. Procédure de réinitialisation de votre iPhone aux paramètres d'usine Procédure de réinitialisation de votre iPhone aux paramètres d'usine Réinitialiser l'iPhone à l'état d'usine est simple, mais important pour quiconque vend ou donne son vieil iPhone. .

Avant de le faire, vous devez d'abord vous assurer que votre Mac n'est pas compromis. Sinon, vous réinfecterez votre appareil iOS dès que vous le reconnecterez à votre ordinateur. Heureusement, Palo Alto Networks a publié un script Python qui supprime toute trace de WireLurker. Le script peut être trouvé sur GitHub.

Une fois que cela est fait, accédez à Paramètres> Général> Réinitialiser sur votre appareil iOS. Sélectionner Effacer tout le contenu et les paramètres et redémarrez votre appareil. Vous devrez à nouveau configurer votre appareil, mais tous les signes du cheval de Troie auront disparu..

Défaut SSL

Qu'Est-ce que c'est?

Début 2014, une vulnérabilité du code SSL (Secure Sockets Layer) d'Apple a été découverte. Pour ceux qui ne le savent pas, SSL est l’une des technologies utilisées pour créer des connexions sécurisées à des sites Web..

Le problème provenait d'une erreur de codage, qui aurait été introduite avant le lancement d'iOS 6.0. L'erreur signifiait qu'une étape de validation de clé était ignorée, permettant ainsi l'envoi de données non chiffrées sur des points d'accès publics Wi-Fi.

Comment cela peut-il vous affecter?

Comment chiffrer les données sur votre smartphone Comment chiffrer les données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est que la National Security Agency (NSA) des États-Unis d'Amérique a procédé à l'exploration de données. C'est-à-dire qu'ils ont examiné les enregistrements d'appels de…, il était extrêmement facile pour les pirates informatiques d'intercepter et de lire les mots de passe, les coordonnées bancaires, les informations personnelles et autres données privées. Ces informations pourraient ensuite être utilisées à des fins néfastes.

Le problème n'était apparent que lors de l'utilisation de points d'accès publics; les réseaux Wi-Fi sécurisés, activés par chiffrement, tels que les réseaux domestiques et professionnels, ne sont pas affectés.

Comment pouvez-vous le réparer?

Si vous êtes le genre de personne qui n'améliore jamais son système d'exploitation, vous pourriez avoir des problèmes.

C'est facile à vérifier: naviguez jusqu'à Paramètres> Général> Mise à jour du logiciel. Si vous utilisez une version iOS antérieure à 7.0.6, vous êtes exposé. Si votre ancien appareil iDevice ne peut pas être mis à jour vers iOS 7 (par exemple, l'iPhone 3GS ou l'iPod Touch 4G), vous devez vous assurer que vous utilisez au moins iOS 6.1.6..

Le problème est également apparent sur les Mac. Vous devez exécuter au moins 10.9.2. Si vous utilisez autre chose avant cela, évitez d’utiliser Safari pour naviguer sur le Web..

Verrouiller le contournement de l'écran

Qu'Est-ce que c'est?

Les contournements d'écran de verrouillage ne sont pas nouveaux. Les téléphones Android ont été affectés Changer votre mot de passe et se protéger du Lockscreen Android Hack Changer votre mot de passe et se protéger du Android Lockscreen Hack par eux dans le passé, et les iDevices d'Apple ont également été exposés en mars 2013.

En septembre 2015, cependant, un nouveau contournement s'est produit sur les appareils iOS. Il permettra aux pirates d'accéder à l'application, aux contacts et aux photos iMessage d'un téléphone sans entrer de vérification..

Le processus est très simple; saisissez un mot de passe incorrect quatre fois et, après la cinquième fois, maintenez la touche enfoncée. Accueil bouton. Lorsque Siri s'ouvre, utilisez-le pour ouvrir l'horloge. Lorsque présenté avec la presse d'horloge + accéder à la recherche, et de là accéder aux données.

Comment cela peut-il vous affecter?

Seuls les appareils protégés par des codes d'accès à quatre ou six chiffres sont vulnérables au piratage; si vous utilisez un mot de passe alphanumérique plus long, vous ne serez pas affecté.

Heureusement, l'accès est partiellement limité et tous les systèmes de l'iOS ne sont pas “en jeu”. Néanmoins, les utilisateurs effectuent régulièrement des captures d'écran d'informations privées telles que les écrans de relevés bancaires, les détails de vol et divers comptes personnels. Tout cela serait visible.

Comment pouvez-vous le réparer?

Il y a trois solutions évidentes.

Tout d'abord, vous devez immédiatement changer de mot de passe alphanumérique. Deuxièmement, vous pouvez empêcher d’accéder à Siri à partir de l’écran de verrouillage (Paramètres> Touch ID & Passcode> Autoriser l'accès verrouillé> Désactiver) Enfin, vous devez toujours vous assurer que vous utilisez la dernière version des systèmes d’exploitation, afin que les failles soient corrigées dès que des correctifs sont disponibles..

Avez-vous été piraté?

Avez-vous eu la malchance d'être victime de l'un des piratages dont nous avons parlé? Peut-être connaissez-vous d'autres hacks dangereux qui sont plus agressifs que ceux que nous avons abordés?

Comme toujours, nous aimerions avoir de vos nouvelles. Vous pouvez entrer en contact via la section commentaires ci-dessous.

Crédits image: mains sanglantes de RAYBON via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.