Jump to content
NoSpy investigation
Sign in to follow this  
RSS-Apple

RSS Une nouvelle vague d'attaque contre des iPhone, même non jailbreakés

Recommended Posts

En février dernier nous vous avions parlé d'une attaque ciblant les appareils sous iOS qu'ils soient jailbreaké ou pas. Elle utilisait Windows comme vecteur d'insertion des malwares dans les appareils iOS en détournant les fonctionnalités mises en place par Apple pour que les développeurs puissent installer directement des logiciels sans les avoir encore soumis à l'App Store.
L'attaque avait été attribuée à des activistes Russes ciblant des personnes "intéressantes".

Paloalto network rapporte avoir découvert une nouvelle attaque qui ressemble à s'y méprendre à la première.
Baptisé YiSpecter ce cheval de Troie vise cette fois à détourner le trafic internet des appareils iOS sur lesquels il est installé.
Il va toutefois plus loin que le premier. Une fois en place, il va totalement prendre le contrôle de l'appareil afin de se rendre impossible à supprimer sans effacer tout le téléphone. Il va dans les faits utiliser des API privée d'iOS pour se cacher au plus profond de l'appareil mais aussi télécharger en silence des applications semblant anodines qui serviront à le régénérer en cas d'effacement.

Ensuite, les pirates pourront par exemple vous envoyer des publicités détournées mais feront aussi hélas tout pour récupérer tout ce qui est monnayable.

Assez clairement, iOS est devenu la plateforme à pénétrer pour les pirates. Non seulement les iPhone sont devenus les carrefours sociaux de leurs propriétaires mais ils assurent un rôle monétique intéressant à détourner.

[MàJ] On apprend non sans satisfaction qu'Apple aurait bloqué l'installation de YiSpecter sur les versions d'iOS à partir de la 8.4.



Voir l’article complet chez macbidouille.com

Share this post


Link to post
Share on other sites
Sign in to follow this  

×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.