Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Menaces iOS le Commentaire d’ESET

août 2021 par Benoit Grunemwald Expert en Cyber sécurité, ESET France

Les menaces iOS sont particulières. S’il est compliqué d’introduire dans le store Apple des logiciels malveillants, il est possible de contourner les restrictions par des mécanismes d’ingénierie sociale. Ainsi les moyens utilisés pour attirer les victimes dans leurs filets diffèrent d’une plateforme à une autre. Sur Android, il est plus simple d’inciter à l’installation de logiciels malveillants, à partir du magasin d’applications officiel, ou via des magasins tiers.

Alors que pour iOS, les techniques utilisées vont reposer sur la sortie de la victime vers des sites malveillants, par exemple par l’installation d’une fausse application, soit disant antivirus, ou par les outils pour raccourcir les URLs.

La seconde technique consiste à insérer des rendez-vous dans le calendrier de la victime, l’invitant à cliquer pour atteindre un site malveillant.

Une image contenant texte Description générée automatiquement

Si il semble plus aisé d’installer sur Android des logiciels malveillants, la plateforme iOS n’est pas moins ciblée. Elle est ciblée différemment, avec pour objectif d’amener la victime hors de l’écosystème Apple, en l’invitant à cliquer sur des liens sur des sites malveillants.

Quelle que soit la plateforme, la vigilance reste de mise, et quand c’est possible, il faut installer une solution de sécurité qui prendra en charge la détection les applications malveillantes ainsi que des URLs à risques.

Avant d’installer une application, il convient de se renseigner sur celle-ci, vérifier sa popularité, et dans le cas des antivirus se référer à des tests ou à des sites officiels d’éditeurs reconnus.

On voit ici l’illustration et l’utilisation de multiples techniques combinées : l’hameçonnage, les applications malveillantes, le camouflage d’URL et de destination par l’utilisation d’outils pour raccourcir les URLs, et le camouflage d’applications illégitimes en applications utiles ou inoffensives.


Voir les articles précédents

    

Voir les articles suivants