background preloader

Apple IOS

Facebook Twitter

XAgent : le malware iOS qui s'attaque aux iPhone et aux iPad. Un nouveau malware a été détecté sur les appareils iOS.

XAgent : le malware iOS qui s'attaque aux iPhone et aux iPad

Dénommé XAgent, il s’attaque aux appareils non jailbreakés, un fait suffisamment rare pour être souligné. Sont concernés les iPhone, iPod Touch et iPad, soit tous les terminaux sous iOS. C’est le spécialiste en sécurité Trend Micro qui tire la sonnette d’alarme. D’habitude, ce sont les appareils Apple modifiés illégalement qui font les choux gras des pirates en tout genre. Là, c’est Monsieur et Madame Toutlemonde qui sont visés et susceptibles d’être dévalisés de leurs données personnelles. Il ne faut pas non plus s’alarmer plus que de mesure. Dans les faits, XAgent fonctionne sous iOS 7 et iOS 8. Dans tous les cas, il lance l’enregistrement audio via le microphone et récupère les messages textes, le carnet d’adresses, les photos, les données de localisation, l’état du Wi-Fi ainsi que la liste des applications installées et leurs données.

Exemple de téléchargement d'application hors de l'AppStore. Photos de célébrités nues : les limites des explications d'Apple. Mis en cause dans l'affaire des photos de célébrités volées, Apple assure qu'il n'y a "aucune faille" dans son service de stockage en ligne iCloud.

Photos de célébrités nues : les limites des explications d'Apple

Une déclaration qui ne répond pas à toutes les questions sur la sécurité de ses services. Malin comme un communiquant de chez Apple en situation de crise. Suite à la publication de photos de nus d'une centaine de célébrités, comme Jennifer Lawrence ou Kirsten Dunst, le géant technologique américain a rapidement publié un communiqué de presse, mardi 2 septembre, clamant qu'il “n'y avait pas de faille dans son service iCloud”.

La marque à la pomme reconnaît, certes, que des clichés ont bien été récupérés sur son service de stockage en ligne, iCloud. Mais il s'agit “d'une attaque très ciblée qui a permis de découvrir les identifiants et mots de passe” de certaines célébrités. De la fiabilité des vérifications d'identité Flou autour de la sécurité de “Find my iPhone” Apple a corrigé, lundi 1er septembre, cette lacune de "Find my iPhone". Apple minimise l’attaque des clones applicatifs sur iOS. 01net le 14/11/14 à 14h09 Une appli se met à jour et devient malveillante.

Apple minimise l’attaque des clones applicatifs sur iOS

Circulez, il n’y a rien à voir. C’est en substance la réaction d’Apple suite à la découverte de la faille « Masque Attack » par les chercheurs en sécurité de FireEye. Pour rappel, cette vulnérabilité permet de remplacer les applis installées sur iPhone ou iPad par des clones malveillants, sans que l’utilisateur ne remarque grand-chose. Mais Apple relativise. « Nous ne sommes pas au courant d’un quelconque utilisateur victime de cette attaque », explique le fournisseur dans une déclaration envoyée par email. En effet, avant qu’un clone malveillant ne puisse s’installer sur un terminal iOS, le système avertit l’utilisateur par une fenêtre d’alerte. Il est bien que ces deux garde-fous existent. Lire aussi: Une faille dans iOS permet de diffuser des clones malveillants d’applis réelles. 01net le 12/11/14 à 17h14 Transformer n’importe quelle appli sur un iPhone ou un iPad en un puissant malware, c’est possible, même sur des terminaux non jailbreakés, grâce à une faille dans les processus d’installation d’iOS.

Une faille dans iOS permet de diffuser des clones malveillants d’applis réelles

Et à condition d’avoir à faire à des utilisateurs qui manquent de prudence. En effet, les chercheurs en sécurité de FireEye ont prouvé que l’on pouvait se servir du mode de distribution réservé aux développeurs ou aux entreprises pour installer une appli malveillante qui dispose du même identifiant qu’une véritable appli, telle que Gmail par exemple. Conséquence : le malware va non seulement remplacer l’appli originale, mais aura également accès aux données locales que celles-ci aura créées. Les étapes de "Masque Attack" Le mode de distribution spécial dont il est question ici s’appelle « Enterprise/Developer Provisionning ». C’est d’ailleurs l’exemple utilisé par les chercheurs dans une démonstration vidéo. Mais il ne faut céder à la panique pour autant. Source : La sécurité de iOS compromise lors des connexions à un PC.