Les pirates utilisent des sites Web malveillants pour pirater des iPhones depuis des années

Votre smartphone est votre passerelle vers le monde virtuel. C'est votre porte d'accès à vos plateformes sociales, à vos comptes de messagerie, à vos divertissements et à vos informations. Malheureusement, c'est aussi une porte qui peut vous exposer à des dangers de sécurité virtuels, et ces dangers peuvent parfois être pratiquement invisibles. On a récemment découvert que les cybercriminels installaient des pièges spécifiquement pour les utilisateurs d'iPhone et qu'ils le faisaient depuis des années. Les attaquants créeraient des sites Web malveillants, et si les gens étaient amenés à les visiter, cela suffirait pour détourner l’iPhone. Votre iPhone a-t-il été piraté après avoir visité des sites créés par des cyber-attaquants? Malheureusement, cela aurait pu se produire sans votre préavis. Continuez à lire si vous voulez en savoir plus sur l'attaque et sur la façon de protéger votre appareil contre les pirates informatiques à l'avenir.

Comment les pirates informatiques ont-ils piraté l'iPhone à l'aide de sites Web?

Les attaques contre les utilisateurs d'iPhone ont été découvertes par Project Zero, une équipe dirigée par Google qui se concentre sur les vulnérabilités jour zéro qui permettent aux attaquants de créer des exploits et de mener des attaques réussies. Selon l'équipe , les cybercriminels ont découvert un moyen de configurer des sites Web pour pirater des iPhone à partir de la version iOS 10, à l'insu de leurs propriétaires. Sur la base des recherches effectuées, les attaques ont pu être retracées il y a 2 ans et, malheureusement, il était impossible de savoir combien de dégâts auraient pu être causés. Cela étant dit, selon le trafic enregistré, des milliers de visiteurs auraient pu visiter les sites Web malveillants chaque semaine au cours de ces deux années. L'équipe a découvert qu'une fois qu'un site malveillant avait été créé, une seule visite suffisait pour que l'appareil du visiteur soit attaqué et éventuellement infecté. Alors, comment les pirates informatiques ont-ils utilisé des sites Web pour détourner des iPhones? Tout se résume aux failles de sécurité.

L'équipe de Project Zero affirme que 14 vulnérabilités différentes du jour zéro (5 chaînes d'exploit uniques) auraient pu être utilisées pour attaquer les utilisateurs d'iPhone. 7 d'entre eux ont été détectés dans le navigateur Web de l'iPhone. Bien que, dans certains cas, les utilisateurs eux-mêmes soient responsables de vulnérabilités non corrigées, c’est dans ce cas entièrement de la responsabilité de Apple, car ces vulnérabilités n’ont pas été détectées à temps. Project Zero a contacté Apple en février pour les avertir des vulnérabilités, puis la mise à jour iOS 12.1.4 a été publiée dans la semaine. En fin de compte, bien que des correctifs pour les vulnérabilités aient été créés, nous devons examiner les problèmes de sécurité auxquels des milliers d'utilisateurs d'iPhones auraient déjà été exposés.

Qu'ont fait les attaquants après le piratage d'iPhones?

Inutile de dire que les cybercriminels ne créent pas d'exploits, ne construisent pas de sites Web et ne piratent pas les iPhones, rien que pour s'amuser. Dans certains cas, les attaquants font des choses étranges pour des raisons étranges, mais dans cette situation, ils ont utilisé les vulnérabilités zéro jour pour installer un "implant de surveillance", comme l'appelle Project Zero. Selon les chercheurs, l'implant fonctionnait à l'arrière-plan et le propriétaire de l'appareil infecté ne pouvait pas le voir, ce qui signifiait qu'il ne pouvait pas le détecter ni l'arrêter à temps. Une fois que l’implant est opérationnel, il peut voler des fichiers et collecter des informations sur le dispositif à l’aide de commandes envoyées à partir d’un serveur C & C distant toutes les 60 secondes. Il pourrait ensuite enregistrer des courriels, des contacts, des messages de diverses applications de messagerie (par exemple, iMessage, Telegram ou WhatsApp) et des photos. Il pourrait même utiliser un GPS pour suivre la victime. En fin de compte, si votre iPhone piraté après avoir visité des sites configurés par des cybercriminels, votre vie privée virtuelle a été mise en péril et des tiers inconnus pourraient disposer de suffisamment d'informations pour effectuer un vol d'identité et même vous imiter en ligne si cela était nécessaire aux préparatifs de leurs attaquants. suivant.

L'implant n'était pas persistant et, une fois le périphérique redémarré, il ne pouvait plus suivre la victime ni collecter d'informations personnelles pour le compte des attaquants distants. Cela étant dit, si la victime, à leur insu, visitait à nouveau le site Web malveillant, l’implant fonctionnait également. Dans l’ensemble, même si l’implant était désactivé pour de bon, les attaquants disposeraient peut-être déjà de toutes les informations nécessaires pour accéder à des comptes privés et semer le chaos.

Apple n'est pas content de Google

Apple a corrigé les vulnérabilités de l'iPhone en février, mais l'équipe Project Zero de Google a récemment terminé son analyse. Naturellement, ils ont également partagé leurs découvertes, ce qui, selon Apple , " crée la fausse impression d '" exploitation de masse "pour" surveiller les activités privées de populations entières en temps réel ", suscitant la crainte parmi tous les utilisateurs d'iPhone que leurs appareils avait été compromise. "Apple est également en désaccord sur la durée du temps où les attaquants étaient actifs. La société suggère que les sites Web ayant contribué à l'infection des appareils iPhone soient actifs pendant deux mois et non deux ans. En outre, "moins d'une douzaine" de sites ont été créés à cette époque et, selon Apple, il était peu probable que ces sites aient été visités par des personnes extérieures à la communauté ouïghoure.

Alors, Google a-t-il créé un scandale sorti de nulle part? Le moment du message pourrait être étrange, mais le résultat est que les gens ont vu leur iPhone piraté et que leur iPhone a été piraté après avoir visité des sites créés par des cybercriminels. Apple travaillait peut-être sur des correctifs de vulnérabilité lorsque Google est intervenu, mais ces vulnérabilités n'auraient pas dû exister.

Votre iPhone a donc été piraté après avoir visité des sites créés par des pirates. Et maintenant?

Tout d’abord, mettez à jour votre iOS avec la dernière version.

Une fois votre appareil mis à jour, vous pouvez passer à la protection des données privées. Il est impossible de préciser le type d'informations que les pirates informatiques auraient pu collecter sur votre iPhone. C'est pourquoi vous devez couvrir toutes les bases. Nous vous recommandons de commencer par les mots de passe. Il est possible que tous vos identifiants de connexion aient été enregistrés. Si tel est le cas, tous vos comptes sont vulnérables. Cyclonis Password Manager est compatible avec les appareils iOS. Il s'agit d'un outil de gestion de mot de passe gratuit qui vous aidera à modifier les mots de passe tout en les renforçant.

Une fois que vos mots de passe sont couverts, vous devez parcourir la liste de toutes les applications installées et vérifier leurs autorisations. Si vous ne maîtrisez pas certaines autorisations (par exemple, certaines applications peuvent suivre votre emplacement physique ou accéder aux informations de contact), vous pouvez les supprimer ou les révoquer. Notre dernier conseil de sécurité qui, espérons-le, garantira que votre iPhone ne sera pas détourné à l'avenir est de faire preuve de plus de prudence quant à votre propre activité. Sans aucun doute, vous augmentez vos chances de faire face aux pirates informatiques et aux cybercriminels si vous visitez des sites Web inconnus, cliquez sur des liens aléatoires, ouvrez des pièces jointes d'e-mails de spam et téléchargez des applications provenant de sources non fiables.

September 17, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.