Pop-ups "Votre iCloud est piraté" et "Votre iPhone a été piraté"

Le "Votre iCloud est piraté!" pop-up est une notification push trompeuse conçue pour inciter les utilisateurs à cliquer dessus. Il prétend à tort que l'appareil est attaqué ou infecté, jouant sur la peur des utilisateurs pour les inciter à agir.

La notification push se présente comme si elle provenait de sociétés antivirus réputées comme McAfee, Norton ou Avira, suggérant qu'un virus a été détecté sur l'appareil. L'intention est d'effrayer les utilisateurs en cliquant sur la notification, qui les redirige ensuite vers des sites Web malveillants.

Le contenu trompeur du message "Votre iCloud est piraté !" pop-up inclut un message invitant les utilisateurs à cliquer dessus pour supprimer le virus. Cependant, il est essentiel de reconnaître que ce pop-up est une arnaque et que toute information qu'il véhicule est entièrement fausse. Si vous rencontrez ces publicités pop-up, il est conseillé de fermer la page immédiatement et de s'abstenir de fournir des informations personnelles.

L'apparition du message "Votre iCloud est piraté !" Les publicités pop-up sont la conséquence de permettre à un site Web malveillant d'envoyer des notifications push au navigateur. Il est crucial de faire preuve de prudence et d'éviter d'interagir avec de telles notifications pour éviter tout dommage potentiel à l'appareil.

Une autre variante de cette alerte trompeuse prend la forme d'un avertissement qui prétend que l'iPhone de l'utilisateur a été piraté, toutes les actions de l'appareil étant surveillées par un pirate. Comme l'escroquerie précédente, cet avertissement est également frauduleux et vise à tromper les utilisateurs pour qu'ils prennent des mesures immédiates.

Le texte exact du faux avertissement se lit comme suit :

Your iPhone has been hacked. All your actions on the device are tracked by a hacker. Immediate action is required!

Si vous êtes confronté au faux avertissement "iPhone piraté", il est crucial de le reconnaître comme une arnaque et de fermer la notification. S'engager avec la page pourrait conduire à d'autres faux messages sur les infections virales et même entraîner l'installation de logiciels indésirables ou de logiciels malveillants sur l'appareil. En tant que tel, les utilisateurs doivent s'abstenir d'interagir avec la page à tout prix pour protéger leurs appareils contre les dommages potentiels.

Comment pouvez-vous protéger votre appareil mobile contre les pop-ups malveillants ?

Protéger votre appareil mobile des fenêtres contextuelles malveillantes est essentiel pour protéger vos informations personnelles, vos données et les fonctionnalités de votre appareil. Voici quelques étapes que vous pouvez suivre pour y parvenir :

  • Activer le bloqueur de pop-up : la plupart des navigateurs mobiles modernes ont des bloqueurs de pop-up intégrés. Assurez-vous que cette fonctionnalité est activée pour empêcher l'apparition de fenêtres contextuelles malveillantes lors de la navigation sur le Web.
  • Installez une application de sécurité réputée : choisissez un antivirus ou une application de sécurité réputés provenant d'une source fiable (telle que Google Play Store ou Apple App Store) et maintenez-le à jour. Ces applications peuvent aider à identifier et à bloquer les contenus malveillants, y compris les pop-ups.
  • Maintenez votre appareil à jour : mettez régulièrement à jour le système d'exploitation et les applications de votre appareil mobile. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui aident à protéger contre les vulnérabilités connues.
  • Soyez prudent avec les téléchargements d'applications : téléchargez uniquement des applications à partir de magasins d'applications officiels, car elles sont soumises à un examen minutieux et à des contrôles de sécurité. Évitez de télécharger des applications à partir de sources tierces, car elles peuvent contenir du code malveillant.
  • Examinez les autorisations des applications : faites attention aux autorisations demandées par les applications que vous installez. Si une application demande des autorisations excessives qui semblent sans rapport avec ses fonctionnalités, cela peut être le signe d'une intention malveillante.
  • Utilisez un VPN : pensez à utiliser un réseau privé virtuel (VPN) réputé lorsque vous naviguez sur Internet sur votre appareil mobile. Un VPN peut crypter votre trafic Internet, ce qui rend plus difficile pour les acteurs malveillants d'intercepter vos données ou d'injecter des pop-ups.
  • Renseignez-vous : restez informé des tactiques courantes d'hameçonnage et d'escroquerie. Méfiez-vous des liens ou des messages suspects et évitez de cliquer sur les fenêtres contextuelles qui prétendent que votre appareil est infecté ou compromis.
  • Désactiver les notifications push : examinez et gérez les paramètres de notification push pour chaque application. Désactivez les notifications push pour les applications que vous n'utilisez pas fréquemment ou que vous trouvez suspectes.

July 31, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.