Comment réparer 5 menaces courantes de sécurité iPhone & iPad

Les nouvelles menaces de sécurité prouvent que les appareils Apple ne sont plus à l'épreuve des balles. Les propriétaires d'iPhone et d'iPad doivent savoir quelles menaces ils peuvent rencontrer et comment les réparer si le pire se produit.

Les nouvelles menaces de sécurité prouvent que les appareils Apple ne sont plus à l'épreuve des balles.  Les propriétaires d'iPhone et d'iPad doivent savoir quelles menaces ils peuvent rencontrer et comment les réparer si le pire se produit.
Publicité

Malheureusement, les jours de périphériques Apple étant "pare-balles", je pense que mon Mac a un virus! 3 façons dont vous pouvez dire que je pense que mon Mac a un virus! 3 façons que vous pouvez dire Votre Mac est-il un peu ... étrange? Que vous voyiez des publicités que vous ne pouvez pas expliquer ou que votre système soit déraisonnablement lent, vous pourriez penser que le problème est un logiciel malveillant. Mais vous avez probablement tort. Lire la suite de diverses menaces de sécurité ont disparu depuis longtemps.

Même s'il est vrai qu'ils sont probablement encore plus sûrs qu'Android, l'écart se rétrécit rapidement. Des questions telles que la photo de célébrités iCloud hack 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité Faux nus de célébrités en 2014 fait les manchettes autour du monde. Assurez-vous que cela ne vous arrive pas avec ces conseils. En savoir plus, l'escroquerie de détournement de Find My Phone et un nombre croissant de menaces de logiciels malveillants ont miné la confiance dans l'écosystème.

Il est maintenant plus important que jamais pour les propriétaires d'iPhone et d'iPad de savoir quelles menaces ils pourraient rencontrer, et comment les réparer si le pire se produit.

Nous jetons un oeil à certains des plus communs:

XcodeGhost

Qu'Est-ce que c'est?

XcodeGhost a été découvert à l'automne 2015 en Chine. Il est basé sur une version malveillante de Xcode (l'outil de développement d'applications officiel d'Apple, vous voulez faire des applications iPhone?) 10 projets pour les débutants Vous voulez faire des applications iPhone 10 projets pour les débutants Vous voulez créer des applications iPhone et iPad? les bases de Swift. Lire la suite), avec des développeurs qui utilisent XcodeGhost à leur insu plutôt que la version officielle d'Apple pour compiler des applications.

Ces applications ont ensuite été publiées dans l'App Store, transmises via le processus de révision de code d'Apple Are App Stores Really Safe? Comment Malware Smartphone est filtré Les magasins d'applications sont-ils vraiment sûrs? Comment Smartware Malware est filtré Sauf si vous avez enraciné ou jailbreaké, vous n'avez probablement pas de logiciels malveillants sur votre téléphone. Les virus des smartphones sont réels, mais les boutiques d'applications les filtrent bien. comment font-ils ça? Lire la suite, et ont finalement été téléchargés par les utilisateurs finaux.

Heureusement pour les utilisateurs européens et nord-américains, la plupart des applications touchées sont situées en Chine - bien que certaines applications (comme le populaire scanner de cartes de visite CamCard) soient disponibles dans les magasins mondiaux. Entre 40 et 350 applications ont été touchées, selon les recherches que vous avez lues. Une de ces applications était la très populaire Angry Birds 2, bien que Rovio a rapidement publié un patch.

Comment cela peut-il vous affecter?

Les applications qui ont été infectées par XcodeGhost peuvent collecter des informations sur les appareils, puis crypter et télécharger ces données sur les serveurs de l'attaquant. Les données collectées incluent l'identifiant de l'application, le nom et le type de l'appareil, la langue et le pays du système, l'UUID de l'appareil et le type de réseau.

La recherche a également découvert que le malware pourrait émettre une fausse alerte aux informations d'utilisateur de phishing Gone Phishing: 5 Termes de sécurité que vous devez savoir Phishing hameçon: 5 termes de sécurité que vous devez savoir L'Internet est un réservoir de requin; vous êtes exposé à des menaces à gauche et à droite. Vous devez comprendre les risques pour vous protéger. Nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes. Lire la suite, détourner l'ouverture des URL et écrire des données dans le presse-papiers de l'utilisateur.

Comment pouvez-vous le réparer?

À la suite de la découverte, Apple a publié la déclaration suivante:

"Nous avons supprimé les applications de l'App Store dont nous savons qu'elles ont été créées avec ce logiciel contrefait. Nous travaillons avec les développeurs pour nous assurer qu'ils utilisent la bonne version de Xcode pour reconstruire leurs applications. "

Si vous remarquez un comportement suspect lors de l'utilisation de votre appareil, vous devez immédiatement vérifier les différentes listes des applications concernées qui peuvent être trouvées en ligne. Supprimez toutes les applications compromises et modifiez tous vos mots de passe.

Attaque de masque

Qu'Est-ce que c'est?

Masque Attack a été découvert par la firme de sécurité américaine FireEye fin 2014.

L'attaque fonctionne en émulant et en remplaçant des applications légitimes déjà installées sur l'appareil, les utilisateurs étant attirés par le téléchargement d'une application apparemment légitime à l'extérieur de l'App Store. Ce crochet pourrait prendre la forme d'un lien vers une application "mise à jour" dans un message texte, un message WhatsApp ou un courriel.

Une fois le lien cliqué, le logiciel malveillant installera une version malveillante de l'application sur l'original en utilisant les profils de provisionnement d'entreprise iOS - rendant ainsi la détection presque impossible pour l'utilisateur moyen.

La détection est encore compliquée par le fait que la version réelle de l'App Store et la version malveillante utilisent le même identifiant de paquet.

Comment cela peut-il vous affecter?

Selon FireEye, le risque est énorme. Masque Attack peut remplacer les applications bancaires et e-mail et voler les informations bancaires, les données locales de l'application originale (telles que les e-mails et les jetons de connexion mis en cache) et d'innombrables autres données privées et confidentielles.

Comment pouvez-vous le réparer?

La réponse d'Apple était de prétendre que Masque Attack n'était pas vraiment une menace car si peu d'utilisateurs avaient été affectés:

"Nous avons conçu OS X et iOS avec des protections de sécurité intégrées pour aider à protéger les clients et les avertir avant d'installer un logiciel potentiellement malveillant. Nous ne connaissons aucun client ayant réellement été touché par cette attaque. Nous encourageons les clients à télécharger uniquement à partir de sources fiables comme l'App Store et à prêter attention aux avertissements lorsqu'ils téléchargent des applications. "

Si vous avez eu la malchance d'en être victime, la simple suppression de l'application malveillante et la réinstallation de la version officielle sur l'App Store résoudront le problème.

WireLurker

Qu'Est-ce que c'est?

Moins d'un mois avant les révélations Masque Attack, Cheval de Troie WireLurker a été déterré iPhone Malware Spreads, iTunes Spotify Beats, Thermostats Nest gratuit [Tech News Digest] iPhone Malware Spreads, iTunes Spotify Beats, Thermostats Nest gratuits [Tech News Digest] une console de jeu portable Raspberry Pi, un nouveau (ancien) jeu Zelda sur la 3DS, et la véritable étendue de l'iPhone 6 BendGate. Lire la suite .

Comme XcodeGhost, le hack est originaire de Chine. Il a été opérationnel pendant plus de six mois avant sa découverte, et après sa détection, il a été annoncé comme "une nouvelle ère dans les logiciels malveillants attaquant les plates-formes de bureau et mobiles d'Apple" par Palo Alto Networks.

Le virus a été inséré dans un logiciel piraté de Mac OS X et a ensuite été transféré à iDevices via une connexion USB. Il était impossible pour le cheval de Troie de passer directement d'un appareil iOS à un appareil iOS.

Après avoir été téléchargé plus de 415 000 fois, il détient la distinction douteuse d'être la plus grande épidémie de logiciels malveillants iOS Mac Malware est réel, Reddit Bans racisme ... [Tech Nouvelles Digest] Mac Malware est réel, interdit Reddit Racisme ... [Tech News Digest] Démasquer les logiciels malveillants Mac, la ligne de racisme Reddit, les utilisateurs Apple Music, YouTube passe de 301+, Destiny drops Dinklage, et le drone Human Torch. Lire la suite sur le dossier.

Comment cela peut-il vous affecter?

L'attaque pourrait cibler les appareils jailbreakés et non jailbreakés.

S'il est installé sur un appareil jailbreaké, WireLurker peut utiliser des parties du système Cydia pour dérober des informations personnelles, des carnets d'adresses et le numéro de téléphone de la victime. Il utilisera ensuite Cydia pour infecter d'autres applications et installer des logiciels malveillants supplémentaires.

S'il est installé sur un périphérique non jailbreaké, le cheval de Troie exploiterait le système de provisioning d'entreprise en installant de manière invisible un profil de sécurité dans l'application Paramètres. Cela lui permettrait d'installer une application de bande dessinée d'une tierce partie sans le consentement de l'utilisateur.

Comment pouvez-vous le réparer?

Les bonnes nouvelles sont que si vous courez sur un appareil non-jailbreaké Devriez-vous toujours Jailbreaker votre iPhone? Devriez-vous toujours jailbreaker votre iPhone? Autrefois, si vous vouliez des fonctionnalités avancées sur votre iPhone, vous le jailbreakeriez. Mais cela en vaut-il vraiment la peine à ce stade du jeu? Lire la suite, le cheval de Troie est bénigne. Malheureusement, que vous soyez jailbreaké ou pas, la seule façon de supprimer le problème pour effacer votre iDevice Comment réinitialiser votre iPhone aux paramètres d'usine Comment réinitialiser votre iPhone aux paramètres d'usine Réinitialiser l'iPhone à l'état d'usine est un processus simple, mais un important pour quiconque vend ou donne son ancien iPhone. Lire la suite .

Avant cela, vous devez d'abord vous assurer que votre Mac n'est pas compromis. Dans le cas contraire, vous réinfecterez votre appareil iOS dès que vous le reconnecterez à votre ordinateur. Heureusement, Palo Alto Networks a publié un script Python qui supprime toute trace de WireLurker. Le script peut être trouvé sur GitHub.

Une fois cela fait, naviguez vers Paramètres> Général> Réinitialiser sur votre appareil iOS. Sélectionnez Effacer tout le contenu et les paramètres et redémarrez votre appareil. Vous devrez à nouveau configurer votre appareil, mais tous les signes du cheval de Troie auront disparu.

Défaut SSL

Qu'Est-ce que c'est?

Début 2014, une vulnérabilité dans le code SSL (Secure Sockets Layer) d'Apple a été découverte. Pour ceux qui ne le savent pas, SSL est l'une des technologies utilisées pour créer des connexions sécurisées à des sites Web.

Le problème est né d'une erreur de codage, qui aurait été introduite avant le lancement d'iOS 6.0. L'erreur signifiait qu'une étape de validation de clé était ignorée, ce qui permettait d'envoyer des données non cryptées via des hotspots Wi-Fi publics.

Comment cela peut-il vous affecter?

Parce que les données n'étaient pas cryptées Comment crypter des données sur votre smartphone Comment crypter des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se serait passé, c'est que l'Agence de sécurité nationale (NSA) des États-Unis a été l'exploration de données. C'est-à-dire qu'ils ont parcouru les enregistrements d'appel de ... Lire la suite, il était extrêmement facile pour les pirates d'intercepter et de lire les mots de passe, les coordonnées bancaires, les informations personnelles et autres données privées. Cette information pourrait alors être utilisée à des fins malveillantes.

Le problème n'était apparent que lors de l'utilisation des hotspots publics; Les réseaux Wi-Fi sécurisés et cryptés, tels que les réseaux domestiques et professionnels, n'ont pas été affectés.

Comment pouvez-vous le réparer?

Si vous êtes le type de personne qui n'améliore jamais son système d'exploitation, vous pourriez avoir des ennuis.

C'est facile à vérifier: accédez à Paramètres> Général> Mise à jour du logiciel . Si vous utilisez une version iOS antérieure à 7.0.6, vous êtes exposé. Si vous avez un ancien iDevice qui ne peut pas être mis à jour vers iOS 7 (par exemple, l'iPhone 3GS ou l'iPod Touch 4G), vous devez vous assurer que vous utilisez au moins iOS 6.1.6.

Le problème est également apparent sur les Mac. Vous devez exécuter au moins 10.9.2. Si vous utilisez quelque chose avant cela, évitez d'utiliser Safari pour naviguer sur le Web.

Verrouillage de l'écran de verrouillage

Qu'Est-ce que c'est?

Les bypass d'écran de verrouillage ne sont pas nouveaux. Changer votre mot de passe et vous protéger du verrouillage Android Changer votre mot de passe et vous protéger du Android Lockscreen Hack Lire la suite par eux dans le passé, et les iDevices d'Apple ont également été exposés en Mars 2013.

En septembre 2015, cependant, un nouveau contournement est apparu sur les appareils iOS. Il permettra aux pirates informatiques d'accéder à l'application, aux contacts et aux photos iMessage d'un téléphone sans effectuer de vérification.

Le processus est très simple; entrez un mot de passe incorrect quatre fois, et après la cinquième fois, maintenez le bouton principal. Lorsque Siri s'ouvre, utilisez-le pour ouvrir l'horloge. Lorsque présenté avec l'horloge, appuyez sur + pour accéder à la recherche, et à partir de là, accédez aux données.

Comment cela peut-il vous affecter?

Seuls les périphériques protégés par des codes à quatre ou six chiffres sont vulnérables au hack; Si vous utilisez un mot de passe alphanumérique plus long, vous ne serez pas affecté.

Heureusement, l'accès est partiellement limité et tous les systèmes iOS ne sont pas "en jeu". Néanmoins, les gens prennent régulièrement des captures d'écran d'informations privées telles que les écrans de relevés bancaires, les détails de vol, et divers comptes personnels. Tout cela serait visible.

Comment pouvez-vous le réparer?

Il y a trois solutions évidentes.

Tout d'abord, vous devriez immédiatement passer à un mot de passe alphanumérique. Deuxièmement, vous pouvez empêcher Siri d'accéder à partir de l'écran de verrouillage ( Paramètres> Touch ID & Code d'accès> Autoriser l'accès lorsqu'il est verrouillé> Désactiver ). Enfin, vous devez toujours vous assurer que vous exécutez la dernière version des systèmes d'exploitation afin que les failles soient corrigées dès que les correctifs sont disponibles.

Avez-vous été piraté?

Avez-vous eu la malchance d'être la victime de l'un des hacks dont nous avons parlé? Peut-être connaissez-vous d'autres hacks dangereux qui sont plus agressifs que ceux que nous avons couverts?

Comme toujours, nous aimerions avoir de vos nouvelles. Vous pouvez entrer en contact via la section des commentaires ci-dessous.

Crédits image: Mains sanglantes de RAYBON via Shutterstock

In this article