Comment corriger 5 menaces de sécurité communes sur iPhone et iPad

Comment corriger 5 menaces de sécurité communes sur iPhone et iPad / Sécurité

Malheureusement, l'époque des appareils Apple étant “blindé” 3 signes que votre Mac a un virus et comment les rechercher 3 signes que votre Mac a un virus et comment les rechercher Votre Mac agit-il de façon… bizarre? Que vous voyiez des publicités que vous ne puissiez pas expliquer ou que votre système soit excessivement lent, vous pourriez penser que le problème est un malware. Mais vous avez probablement tort. Lire la suite de diverses menaces de sécurité ont disparu depuis longtemps.

Même s’ils sont probablement encore plus sûrs qu’Android, l’écart se réduit rapidement. Des sujets tels que la photo de célébrités iCloud piratent 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité En 2014, des nus de célébrités ayant fui ont fait les gros titres dans le monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils. En savoir plus, l'arnaque du piratage Find My Phone et le nombre croissant de logiciels malveillants menacent la confiance dans l'écosystème.

Il est maintenant plus important que jamais que les propriétaires d'iPhone et d'iPad sachent quelles menaces ils pourraient rencontrer et comment les résoudre si le pire se produisait..

Nous examinons quelques-uns des plus courants:

XcodeGhost

Qu'Est-ce que c'est?

XcodeGhost a été découvert en automne 2015 en Chine. Il est basé sur une version malveillante de Xcode (l'outil officiel de développement d'applications Apple, vous voulez donc créer des applications pour iPhone? 10 projets pour les débutants afin de créer des applications pour iPhone? 10 projets pour des débutants. Vous souhaitez créer des applications pour iPhone et iPad? Commencez par apprendre En savoir plus), les développeurs utilisant involontairement XcodeGhost plutôt que la version officielle d’Apple pour la compilation d’applications..

Ces applications ont ensuite été publiées sur l'App Store, via le processus de révision du code d'Apple. Les magasins d'applications sont-ils vraiment sûrs? Comment les logiciels malveillants des smartphones sont-ils filtrés? Les magasins d'applications sont-ils vraiment sûrs? Comment les logiciels malveillants des smartphones sont-ils filtrés? Sauf si vous êtes enraciné ou jailbreaké, vous n'avez probablement pas de logiciels malveillants sur votre téléphone. Les virus sur les smartphones sont réels, mais les magasins d'applications les filtrent bien. comment font-ils ça? Lire la suite et ont finalement été téléchargés par les utilisateurs finaux.

Heureusement pour les utilisateurs européens et nord-américains, la plupart des applications concernées se situent en Chine, bien que certaines applications (telles que le célèbre lecteur de cartes de visite CamCard) soient disponibles dans les magasins mondiaux. Entre 40 et 350 applications ont été touchées, selon la recherche dont vous lisez. Une de ces applications était le très populaire Angry Birds 2, bien que Rovio ait rapidement publié un patch.

Comment cela peut-il vous affecter?

Les applications infectées par XcodeGhost peuvent collecter des informations sur les appareils, puis chiffrer et télécharger ces données sur les serveurs de l'attaquant. Les données collectées incluent l'identifiant de bundle de l'application, le nom et le type de l'appareil, la langue et le pays du système, l'UUID de l'appareil et le type de réseau..

Des études ont également révélé que le malware pouvait émettre une fausse alerte d'informations sur l'utilisateur phishing. Phone Phone: 5 Termes de sécurité que vous devez connaître Phishing Phone: 5 termes de sécurité que vous devez savoir Internet est un réservoir de requins. vous êtes exposé à des menaces à gauche et à droite. Vous devez comprendre les risques pour vous protéger. Nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes. Lire la suite, pirater l'ouverture d'URL et écrire des données dans le presse-papiers de l'utilisateur.

Comment pouvez-vous le réparer?

À la suite de la découverte, Apple a publié la déclaration suivante:

“Nous avons supprimé les applications de l'App Store dont nous savons qu'elles ont été créées avec ce logiciel contrefait. Nous travaillons avec les développeurs pour nous assurer qu'ils utilisent la version appropriée de Xcode pour reconstruire leurs applications..”

Si vous constatez un comportement suspect lors de l'utilisation de votre appareil, vous devez immédiatement vérifier les différentes listes d'applications affectées disponibles en ligne. Supprimer toutes les applications compromises et changer tous vos mots de passe.

Masque Attack

Qu'Est-ce que c'est?

Masque Attack a été découvert par la société de sécurité américaine FireEye fin 2014..

L'attaque fonctionne en émulant et en remplaçant les applications légitimes déjà installées sur l'appareil, les utilisateurs étant tentés de télécharger une application apparemment légitime en dehors de l'App Store. Ce crochet pourrait prendre la forme d’un lien vers un “mis à jour” application dans un message texte, un message WhatsApp ou un courrier électronique.

Une fois le lien cliqué, le logiciel malveillant installera une version malveillante de l'application par rapport à la version d'origine en utilisant des profils d'approvisionnement d'entreprise iOS, rendant ainsi la détection presque impossible pour l'utilisateur moyen..

La détection est encore compliquée par le fait que la version réelle de l'App Store et la version malveillante utilisent le même identifiant de paquet..

Comment cela peut-il vous affecter?

Selon FireEye, le risque est énorme. Masque Attack peut remplacer les applications bancaires et de messagerie et voler les identifiants bancaires, les données locales de l'application d'origine (tels que les e-mails en cache et les jetons de connexion), ainsi que des quantités indicibles d'autres données privées et confidentielles..

Comment pouvez-vous le réparer?

La réponse d'Apple a été d'affirmer que Masque Attack n'était pas vraiment une menace, car si peu d'utilisateurs avaient été touchés:

“Nous avons conçu OS X et iOS avec des protections de sécurité intégrées pour protéger les clients et les avertir avant d'installer des logiciels potentiellement malveillants. Nous ne sommes au courant d'aucun client qui aurait été touché par cette attaque. Nous encourageons les clients à ne télécharger que des sources fiables, telles que l'App Store, et à faire attention aux avertissements lorsqu'ils téléchargent des applications..”

Si vous avez eu la malchance d'en être victime, il vous suffit de supprimer l'application malveillante et de réinstaller la version officielle depuis l'App Store pour résoudre le problème..

WireLurker

Qu'Est-ce que c'est?

Moins d'un mois avant les révélations de Masque Attack, un cheval de Troie, WireLurker, a été mis au jour: iPhone Malware Spreads, Spotify Beats iTunes, Thermostats Nest gratuits [Tech News Digest]. une console de jeux portable Raspberry Pi, un nouveau (ancien) jeu Zelda sur la 3DS et la véritable étendue de l'iPhone 6 BendGate. Lire la suite .

Comme XcodeGhost, le hack est originaire de Chine. Il était opérationnel depuis plus de six mois avant sa découverte et a été annoncé comme tel par la suite. “une nouvelle ère de programmes malveillants attaquant les plateformes de bureau et mobiles d'Apple” par Palo Alto Networks.

Le virus a été inséré dans le logiciel piraté Mac OS X, puis transféré sur iDevices via une connexion USB. Il était impossible pour le cheval de Troie de passer directement d'un périphérique iOS à un autre..

Après avoir été téléchargé plus de 415 000 fois, il détient la distinction douteuse d'être la plus grande épidémie de logiciels malveillants iOS. Mac Malware Is Real, Reddit interdit le racisme… [Tech News Digest] Mac. Malware Is Real, Reddit interdit le racisme… [Tech News Digest] Démasquage Logiciels malveillants pour Mac, gamme Reddit sur le racisme, utilisateurs d'Apple Music, YouTube évolue à partir de 301+, Destiny supprime Dinklage et The Human Torch drone. Lire la suite sur l'enregistrement.

Comment cela peut-il vous affecter?

L'attaque pourrait cibler à la fois des appareils jailbreakés et non jailbreakés.

S'il est installé sur un appareil jailbreaké, WireLurker peut utiliser certaines parties du système Cydia pour voler des informations personnelles, des carnets d'adresses et le numéro de téléphone de la victime. Il utilisera ensuite Cydia pour infecter d’autres applications et installer des logiciels malveillants supplémentaires..

S'il était installé sur un périphérique non jailbreaké, le cheval de Troie exploiterait le système de provisionnement d'entreprise en installant de manière invisible un profil de sécurité dans l'application Paramètres. Cela lui permettrait d'installer une application de bande dessinée tierce sans le consentement de l'utilisateur..

Comment pouvez-vous le réparer?

La bonne nouvelle est que, s'il est exécuté sur un appareil non jailbreaké, devez-vous toujours jailbreaker votre iPhone? Devez-vous toujours jailbreaker votre iPhone? Auparavant, si vous vouliez des fonctionnalités avancées sur votre iPhone, vous le jailbreakeriez. Mais en vaut-il vraiment la peine à ce stade du jeu? Lire la suite, le cheval de Troie est bénigne. Malheureusement, que vous soyez jailbreaké ou non, le seul moyen de résoudre le problème consiste à effacer votre iDevice. Procédure de réinitialisation de votre iPhone aux paramètres d'usine Procédure de réinitialisation de votre iPhone aux paramètres d'usine Réinitialiser l'iPhone à l'état d'usine est simple, mais important pour quiconque vend ou donne son vieil iPhone. Lire la suite .

Avant de le faire, vous devez d'abord vous assurer que votre Mac n'est pas compromis. Sinon, vous réinfecterez votre appareil iOS dès que vous le reconnecterez à votre ordinateur. Heureusement, Palo Alto Networks a publié un script Python qui supprime toute trace de WireLurker. Le script peut être trouvé sur GitHub.

Une fois que cela est fait, accédez à Paramètres> Général> Réinitialiser sur votre appareil iOS. Sélectionner Effacer tout le contenu et les paramètres et redémarrez votre appareil. Vous devrez à nouveau configurer votre appareil, mais tous les signes du cheval de Troie auront disparu..

Défaut SSL

Qu'Est-ce que c'est?

Début 2014, une vulnérabilité du code SSL (Secure Sockets Layer) d'Apple a été découverte. Pour ceux qui ne le savent pas, SSL est l’une des technologies utilisées pour créer des connexions sécurisées aux sites Web..

Le problème provenait d'une erreur de codage, supposée avoir été introduite avant le lancement d'iOS 6.0. L'erreur signifiait qu'une étape de validation de clé était ignorée, permettant ainsi l'envoi de données non cryptées sur des points d'accès Wi-Fi publics..

Comment cela peut-il vous affecter?

Comment chiffrer les données sur votre smartphone Comment chiffrer les données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est que la National Security Agency (NSA) des États-Unis d’Amérique a procédé à l’exploration de données. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Lire la suite, il était extrêmement facile pour les pirates informatiques d'intercepter et de lire les mots de passe, les coordonnées bancaires, les informations personnelles et autres données privées. Cette information pourrait alors être utilisée à des fins néfastes.

Le problème n'était apparent que lors de l'utilisation de points chauds publics. les réseaux Wi-Fi sécurisés, activés par chiffrement, tels que les réseaux domestiques et professionnels, ne sont pas affectés.

Comment pouvez-vous le réparer?

Si vous êtes le genre de personne qui n'améliore jamais son système d'exploitation, vous pourriez avoir des problèmes.

C'est facile à vérifier: naviguez jusqu'à Paramètres> Général> Mise à jour du logiciel. Si vous utilisez une version iOS antérieure à 7.0.6, vous êtes exposé. Si votre ancien appareil iDevice ne peut pas être mis à jour vers iOS 7 (par exemple, l'iPhone 3GS ou l'iPod Touch 4G), vous devez vous assurer que vous utilisez au moins iOS 6.1.6..

Le problème est également apparent sur les Mac. Vous devez exécuter au moins 10.9.2. Si vous utilisez autre chose avant cela, évitez d’utiliser Safari pour naviguer sur le Web..

Verrouiller le contournement de l'écran

Qu'Est-ce que c'est?

Les contournements d'écran de verrouillage ne sont pas nouveaux. Les téléphones Android ont été affectés Changer votre mot de passe et se protéger contre le Lockscreen Android Hack Modifier votre mot de passe et se protéger du Lockscreen Android Hack Lisez-les par le passé, et les iDevices d'Apple ont également été exposés en mars 2013.

En septembre 2015, cependant, un nouveau contournement s'est produit sur les appareils iOS. Il permettra aux pirates d'accéder à l'application, aux contacts et aux photos iMessage d'un téléphone sans entrer de vérification..

Le processus est très simple; saisissez un mot de passe incorrect quatre fois et, après la cinquième fois, maintenez la touche enfoncée. Accueil bouton. Lorsque Siri s'ouvre, utilisez-le pour ouvrir l'horloge. Lorsque présenté avec la presse d'horloge + accéder à la recherche, et de là accéder aux données.

Comment cela peut-il vous affecter?

Seuls les appareils protégés par un code de quatre ou six chiffres sont vulnérables au piratage. si vous utilisez un mot de passe alphanumérique plus long, vous ne serez pas affecté.

Heureusement, l'accès est partiellement limité et tous les systèmes iOS ne sont pas compatibles. “en jeu”. Néanmoins, les utilisateurs effectuent régulièrement des captures d'écran d'informations privées telles que les écrans de relevés bancaires, les détails de vols et divers comptes personnels. Tout cela serait visible.

Comment pouvez-vous le réparer?

Il y a trois solutions évidentes.

Tout d'abord, vous devez immédiatement changer de mot de passe alphanumérique. Deuxièmement, vous pouvez empêcher d’accéder à Siri à partir de l’écran de verrouillage (Paramètres> Touch ID & Passcode> Autoriser l'accès verrouillé> Désactiver). Enfin, vous devez toujours vous assurer que vous utilisez la dernière version des systèmes d’exploitation afin que les failles soient corrigées dès que des correctifs sont disponibles..

Avez-vous été piraté?

Avez-vous eu la malchance d'être victime de l'un des piratages dont nous avons parlé? Peut-être connaissez-vous d'autres piratages dangereux plus agressifs que ceux que nous avons décrits?

Comme toujours, nous aimerions avoir de vos nouvelles. Vous pouvez entrer en contact via la section commentaires ci-dessous.

Crédits d'image: Mains sanglantes de RAYBON via Shutterstock

En savoir plus sur: iOS, Malware, Cheval de Troie.