L’erreur est humaine
jeudi 19 mai 2016
Pour pénétrer dans l'ordinateur d'un utilisateur, les malfaiteurs peuvent utiliser la popularité de certaines applications. Il existe beaucoup de variantes de pièges - création d'applications imitant le comportement d'un jeu préféré, introduction de modules malveillants dans l'installateur d'une application populaire, substitution de composants des applications... Mais il existe aussi des variantes « exotiques ».
En septembre 2015, un Trojan a pénétré dans l’App Store, considéré comme la source la plus fiable des applications pour les iPhone.
Des cybercriminels ingénieux ont modifié l'une des versions officielles d'un EDI, qui a intégré un Trojan à certaines applications, créées à l’aide de cet EDI piraté, à l’insu de leurs développeurs. Contaminés de telle manière, les jeux et applications auparavant sains ont passés les tests préliminaires d'Apple et ont été placés dans l’App Store.
Le Trojan, enregistré dans la base virale Dr.Web comme IPhoneOS.Trojan.XcodeGhost, est capable d'afficher des boîtes de dialogue falsifiées pour réaliser des attaques de phishing, d'ouvrir les liens spécifiés par les pirates et dans un certain nombre de cas, il est capable de voler des mots de passe depuis la mémoire tampon.
Le projet Lumières sur la sécurité recommande
Un sérieux obstacle à la propagation des Trojans sur les appareils sous iOS est l'impossibilité d'installer des applications téléchargées depuis d’autres sources que l’Apple Store (sauf pour les appareils jailbreakés !), et le contrôle de toutes les applications qui y sont proposées. Néanmoins, le cas décrit ci-dessus prouve que l’App Store n’est pas inviolable. Par conséquent, il ne vaut mieux pas accorder une confiance aveugle à qui que ce soit.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
Неуёмный Обыватель
04:04:15 2018-07-31
razgen
21:26:42 2018-07-01