Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

iPhone : ce malware veut voler vos données bancaires

Ce pourrait bien être le premier cheval de Troie conçu pour iOS et il pourrait être très dangereux. C'est en tout cas ce que déclare Group-IB, société de cybersécurité.

Un cheval de Troie sur iOS : faut-il paniquer ? Réponse : non

Comme le décrit Group-IB, le logiciel malveillant se nomme « GoldDigger » (littéralement chercheur d'or en français, mais le terme désigne une personne qui aime les autres pour leur argent). Il aurait été d'abord développé pour Android, mais porté ensuite sur les iPhone et les iPad et avec succès.

Son but : récolter des données de reconnaissance faciale (de Face ID), des documents d'identité, des SMS. Avec toutes ces données et des outils d'intelligence artificielle, les pirates tenteraient de créer de faux documents afin de récupérer les accès à des comptes bancaires.

Pour le moment, il semblerait que GoldDigger cible principalement des utilisateurs basés au Vietnam et en Thaïlande. Group-IB dit avoir informé Apple de GoldDigger : il est fort probable que l'éditeur d'iOS travaille à un correctif de sécurité à déployer rapidement. Pour le moment, la meilleure pratique à avoir, c'est de continuer d'installer vos applications sur l'App Store uniquement.

Comment ce logiciel malveillant a pu se retrouver sur l'iPhone

Toujours selon Group-IB, les pirates avaient tenté de passer par le programme TestFlight d'Apple, qui permet aux développeurs de distribuer leurs applications en version bêta, sans passer par l'App Store et son processus de vérification. Manque de chance, Apple avait repéré la supercherie et avait retiré l'application contenant le logiciel malveillant de TestFlight.

Par la suite, ils ont donc tenté une autre approche, en s'appuyant sur un profil de gestion des appareils mobiles, procédure surtout utilisée en entreprise. Elle leur permet de contrôler différents aspects d'iOS.

Et c'est ce qui offre aux pirates la possibilité de faire installer un profil particulier en convainquant les victimes. Ensuite, ces dernières peuvent installer des applications sans passer par l'App Store. C'est là que le piège se referme et que les pirates peuvent récupérer les documents qui les intéressent.