Comment résoudre 5 communes menaces de sécurité iphone et ipad

Malheureusement, les jours de appareils Apple étant « l`épreuve des balles »

de diverses menaces de sécurité est révolue depuis longtemps.Je pense que mon Mac a un virus! 3 façons dont vous pouvez direJe pense que mon Mac a un virus! 3 façons dont vous pouvez direVotre Mac agit peu ... bizarre? Que vous voyez annonces que vous ne pouvez pas expliquer, ou votre système est excessivement lent, vous pourriez penser que le problème est un logiciel malveillant. Mais vous êtes probablement tort.Lire la suite

Bien qu`il soit vrai qu`ils sont probablement encore plus sûr que Android, l`écart se rétrécit rapidement. Des questions telles que l`iCloud hack photo célébrité, Localiser mon détournement d`avion de téléphone escroquerie, et un nombre croissant de menaces de logiciels malveillants ont tout sapé la confiance dans l`écosystème.

Il est maintenant plus important que jamais pour les propriétaires d`iPhone et iPad de savoir sur quelles menaces qu`ils pourraient rencontrer, et comment les corriger si le pire arrive.

Video: [22/05/16] Flash Récap' de la semaine : iOS 9.3.2 enfin dispo, erreur 56 sur iPad Pro, ..

Nous examinons quelques-unes des plus courantes:

XcodeGhost

Qu`Est-ce que c`est?

XcodeGhost a d`abord été découvert à l`automne 2015 en Chine. Il est basé sur une version malveillante de Xcode (l`officiel d`Apple outil de développement application), Avec des développeurs en utilisant à son insu XcodeGhost plutôt que la version officielle d`Apple pour compiler des applications.Donc, vous voulez faire Apps iPhone? 10 projets pour les débutantsDonc, vous voulez faire Apps iPhone? 10 projets pour les débutantsVous voulez créer des applications iPhone et iPad? Commencez par apprendre les rudiments de la Swift.Lire la suite

Ces applications ont ensuite été libérés dans l`App Store, traversèrent Code d`Apple processus d`examen, et ont finalement été téléchargés par les utilisateurs finaux.

Heureusement pour les utilisateurs européens et nord-américains, la plupart des applications affectées sont situées en Chine - bien que certaines applications (comme scanner carte de visite populaire CamCard) sont disponibles dans les magasins mondiaux. Entre 40 et 350 applications ont été affectées, en fonction de la recherche dont vous lisez. L`une de ces applications est le très populaire Angry Birds 2, bien que Rovio a publié rapidement un patch.

Comment peut-il vous affecter?

Apps qui ont été infectées par XcodeGhost peuvent recueillir des informations sur les périphériques, puis chiffrer et télécharger les données vers les serveurs de l`attaquant. Les données recueillies comprend identifiant paquet, le nom et le type de l`appareil de l`application, la langue du système et le pays, le UUID de l`appareil, et le type de réseau.

La recherche a également découvert que le logiciel malveillant pourrait émettre une alerte à faux informations utilisateur Phish, pirater l`ouverture d`URL, et écrire des données dans le presse-papiers de l`utilisateur.Autant en emporte Phishing: 5 Conditions de sécurité que vous devez savoirAutant en emporte Phishing: 5 Conditions de sécurité que vous devez savoirL`Internet est un requin que vous êtes en réservoir exposé à des menaces gauche et à droite. Vous devez comprendre les risques pour vous protéger. nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes.Lire la suite

Comment pouvez-vous résoudre ce problème?

À la suite de la découverte, Apple a publié la déclaration suivante:

« Nous avons supprimé les applications de l`App Store que nous connaissons ont été créés avec ce logiciel contrefait. Nous travaillons avec les développeurs pour vous assurer qu`ils utilisent la bonne version de Xcode pour reconstruire leurs applications « .

Si vous remarquez un comportement suspect lors de l`utilisation de votre appareil, vous devez immédiatement vérifier les différentes listes d`applications concernées qui peuvent être trouvés en ligne. Supprimez toutes les applications compromis et changer tous vos mots de passe.

Attaque Masque

Qu`Est-ce que c`est?

Attaque a été découvert Masque par la firme de sécurité américaine FireEye à la fin de 2014.

L`attaque fonctionne en émulant et le remplacement des applications légitimes qui sont déjà installées sur l`appareil, avec les utilisateurs attirés dans le téléchargement d`une application apparemment légitime à l`extérieur de l`App Store. Ce crochet pourrait prendre la forme d`un lien vers une application « mise à jour » dans un message texte, un message WhatsApp ou un e-mail.

Une fois que le lien est cliqué, le logiciel malveillant installera une version malveillante de l`application sur l`original en utilisant iOS profils de mise à disposition de l`entreprise - rendant ainsi la détection presque impossible pour l`utilisateur moyen.

Video: Enlever tous les mots de passe d'un iPhone, iPod Touch ou iPad YouTube

La détection est encore compliquée par le fait à la fois la version réelle App Store et la version malicieuse utiliser le même identifiant de paquet.

Comment peut-il vous affecter?

Selon FireEye, le risque est énorme. Attaque pourrait remplacer Masque des applications bancaires et de courrier électronique et de voler des informations d`identification de la banque, les données locales de l`application d`origine (tels que les e-mails et mises en cache login-jetons), et des quantités incalculables d`autres données privées et confidentielles.

Comment pouvez-vous résoudre ce problème?

La réponse d`Apple a été de prétendre que d`attaque n`a pas été Masque vraiment une menace que si peu d`utilisateurs ont été touchés:

« Nous avons conçu OS X et iOS avec des garanties de sécurité intégrées pour protéger les clients et les avertir avant d`installer un logiciel potentiellement malveillant. Nous ne sommes pas au courant de tous les clients qui ont effectivement été touchés par cette attaque. Nous encourageons les clients à ne télécharger à partir de sources sûres comme l`App Store et de prêter attention à tous les avertissements qu`ils téléchargent des applications « .

Si vous avez été assez malchanceux pour tomber victime, la simple suppression de l`application malveillante et de réinstaller la version officielle de l`App Store va résoudre le problème.

WireLurker

Qu`Est-ce que c`est?

Moins d`un mois avant les révélations Attaque Masque, cheval de Troie a été déterré WireLurker.iPhone Malware Spreads, Spotify Beats iTunes, Thermostats Nest gratuit [Tech Digest Nouvelles]iPhone Malware Spreads, Spotify Beats iTunes, Thermostats Nest gratuit [Tech Digest Nouvelles]En outre, une console de jeux portable Raspberry Pi, un nouveau (ancien) jeu Zelda sur la 3DS, et l`ampleur réelle de l`iPhone 6 BendGate.Lire la suite

Comme XcodeGhost, le hack est originaire de Chine. Il est opérationnel depuis plus de six mois avant sa découverte, et lors de sa détection, il a été salué comme « une nouvelle ère dans les logiciels malveillants attaquant le bureau d`Apple et les plates-formes mobiles » par Palo Alto Networks.

Le virus a été inséré dans le logiciel Mac OS X piraté et a ensuite été transféré à iDevices via une connexion USB. Il était impossible pour le cheval de Troie de passer d`appareil iOS à un appareil iOS directement.

Après avoir été téléchargé plus de 415.000 fois, il a la distinction douteuse d`être la plus grande épidémie de logiciels malveillants iOS enregistré.Mac Malware est réel, racisme ... Reddit Bans [Tech Digest Nouvelles]Mac Malware est réel, racisme ... Reddit Bans [Tech Digest Nouvelles]Démasquage Mac logiciels malveillants, la ligne de racisme Reddit, les utilisateurs de musique d`Apple, YouTube passe de 301+, Destin tombe Dinklage, et le drone Human Torch.Lire la suite

Comment peut-il vous affecter?

L`attaque pourrait cibler à la fois les appareils jailbreakés et non jailbreakés.

Si elle est installée sur un appareil jailbreaké, WireLurker peut utiliser des parties du système Cydia pour voler des informations personnelles, des carnets d`adresses, et le numéro de téléphone de la victime. Il serait alors utiliser Cydia pour infecter d`autres applications et installer des logiciels malveillants supplémentaires.

Si elle est installée sur un appareil non jailbreaké, le cheval de Troie exploiterait le système d`approvisionnement de l`entreprise en installant invisiblement un profil de sécurité dans l`application Paramètres. Cela lui permettrait d`installer une bande dessinée tiers application du livre sans le consentement de l`utilisateur.

Comment pouvez-vous résoudre ce problème?

Les bonnes nouvelles sont que si exécuter sur un périphérique non-jailbroken, le cheval de Troie est bénigne. Malheureusement, cependant, si vous êtes jailbreaké ou non, la seule façon de supprimer le problème à essuyer votre iDevice.Si vous jailbreaker votre iPhone encore en 2015?Si vous jailbreaker votre iPhone encore en 2015?Il fut un temps que si vous vouliez des fonctionnalités avancées sur votre iPhone, vous auriez le jailbreak. Mais est-il vraiment la peine à ce stade dans le jeu?Lire la suite

Avant de le faire, vous devez d`abord vous assurer que votre Mac ne soit pas compromise - sinon vous réinfecter votre appareil iOS dès que votre reconnecter à votre machine. Heureusement, Palo Alto Networks ont publié un script Python qui supprime toute trace de WireLurker. Le script se trouve sur GitHub.

Une fois cela fait, accédez à Paramètres gt; Général gt; Réinitialiser sur votre appareil iOS. Sélectionner Effacer contenu et réglages et redémarrez votre appareil. Vous devrez configurer votre appareil à nouveau, mais tous les signes du cheval de Troie aura disparu.

SSL Flaw

Qu`Est-ce que c`est?

Au début de 2014, une vulnérabilité dans le code de SSL d`Apple (Secure Sockets Layer) a été découvert. Pour ceux qui ne connaissent pas, SSL est l`une des technologies utilisées pour créer des connexions sécurisées vers des sites Web.

Le problème résulte d`une erreur de codage, pensé avoir été mis en place avant le lancement d`iOS 6.0. L`erreur signifie qu`une étape de validation de la clé a été contournée, permettant ainsi des données non chiffrées à envoyer sur les hotspots Wi-Fi publics.

Comment peut-il vous affecter?

Parce que le données était non cryptée, il était extrêmement facile pour les pirates d`intercepter et de lire les mots de passe, les détails des banques, des renseignements personnels et d`autres données privées. Ces informations peuvent ensuite être utilisées à des fins infâmes.Comment faire pour crypter les données sur votre SmartphoneComment faire pour crypter les données sur votre SmartphoneAvec le scandale Prism Verizon, ce qui a été soi-disant passe est que les Etats-Unis de l`Agence nationale de sécurité américaine (NSA) a été l`exploration de données. Autrement dit, ils ont été en passant par les dossiers d`appel de ...Lire la suite

Le problème était qu`apparente lors de l`utilisation hotspots- publique sécurisée, les réseaux Wi-Fi activé le cryptage, comme les réseaux d`entreprises et à domicile, ne sont pas affectés.

Comment pouvez-vous résoudre ce problème?

Si vous êtes le genre de personne qui met à niveau jamais leur système d`exploitation, vous pourriez être en difficulté.

Il est facile de vérifier: naviguez jusqu`à Paramètres gt; Général gt; Mise à jour logicielle. Si vous utilisez une version iOS 7.0.6 avant que vous êtes exposé. Si vous avez un iDevice plus âgés qui ne peuvent pas être mis à jour iOS 7 (par exemple, l`iPhone 3GS ou iPod Touch 4G), vous devez vous assurer que vous utilisez au moins iOS 6.1.6.

Le problème est également apparent sur Mac. Vous devez être en cours d`exécution au moins 10.9.2. Si vous utilisez quoi que ce soit avant cela, évitez d`utiliser Safari pour naviguer sur le Web.

Bypass de l`écran de verrouillage

Qu`Est-ce que c`est?

by-pass de l`écran de verrouillage ne sont pas nouveaux. les téléphones Android ont été atteints par eux dans le passé, les iDevices d`Apple et de ont également été exposés en Mars 2013.Changer votre mot de passe et Protégez-vous de l`Android LockScreen HackChanger votre mot de passe et Protégez-vous de l`Android LockScreen HackLire la suite

En Septembre 2015, cependant, une nouvelle voie de contournement a surgi sur les appareils iOS. Il permettra aux pirates d`avoir accès à l`application iMessage d`un téléphone, des contacts et des photos sans entrer dans aucune vérification.

Le processus est très simple- entrer un mot de passe incorrect quatre fois, et après la cinquième fois, maintenez la Accueil bouton. Lorsque Siri ouvre, l`utiliser pour ouvrir l`horloge. Lorsqu`ils sont présentés avec la presse d`horloge + pour accéder à la recherche, et d`un accès ou les données.

Comment peut-il vous affecter?

Seuls les appareils protégés par quatre ou six chiffres des codes d`accès sont vulnérables à la hack- si vous utilisez un mot de passe alphanumérique plus, vous ne sont pas affectés.

Heureusement, l`accès est partiellement limité et non tout le système de l`iOS sont « en jeu ». Néanmoins, les gens prennent régulièrement des captures d`écran d`informations privées telles que les écrans de relevés bancaires, les détails du vol et divers comptes personnels. Tout cela serait visible.

Comment pouvez-vous résoudre ce problème?

Il existe trois solutions évidentes.

Tout d`abord, vous devez immédiatement changer un mot de passe alphanumérique. En second lieu, vous pouvez empêcher Siri d`être accessible à partir de l`écran de verrouillage (Paramètres gt; ID tactile & Passcode gt; Autoriser l`accès en cas de verrouillage gt; désactiver). Enfin, vous devez toujours vous assurer que vous utilisez la dernière version des systèmes d`exploitation afin que les défauts sont fixés dès les correctifs seront disponibles.

Avez-vous été piraté?

Avez-vous eu la malchance d`être victime de l`un des hacks dont nous avons parlé? Peut-être que vous connaissez d`autres hacks dangereuses qui sont plus agressifs que ceux que nous avons couvert?

Comme toujours, nous aimerions entendre parler de vous. Vous pouvez entrer en contact via la section commentaires ci-dessous.

Articles connexes