Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Pourquoi le dernier piratage d'iPhone devrait vous inquiéter, peu importe le téléphone que vous utilisez

Anonim

L'équipe Project Zero de Google a lancé une bombe dans un article de blog disant que des sites Web malveillants pirataient les iPhones depuis des années chaque fois que quelqu'un qui les utilisait leur rendait visite. Les détails sont intéressants si vous êtes en sécurité de l'information, mais l'essentiel est que les pirates ont pu exploiter les différents niveaux de sécurité iOS pour accéder à des données privées, notamment des photos, des mots de passe et des bases de données pour des applications de messagerie chiffrées telles que WhatsApp et iMessage. Et encore une fois, tout ce qu'un utilisateur devait faire était de visiter un site Web.

Nous n'entendons parler qu'un exploit quand il a été attrapé.

Apple a rapidement corrigé les vulnérabilités utilisées pour ces exploits une fois que Google l'avait informé des résultats en février, mais toujours. Cela a duré plus de deux ans et personne ne savait, à l'exception des personnes impliquées dans le vol des données personnelles de "milliers de visiteurs par semaine". Beurk.

Je sais que la plupart des lecteurs de cette page utilisent un téléphone Android et ne sont probablement pas concernés de cette manière. Au moins, vous espérez ne pas être affecté. La vérité effrayante est qu’il existe probablement d’autres "hacks" dans la nature qui fonctionnent de manière très similaire et que votre téléphone est vulnérable.

Les pirates informatiques (les mauvais types de hacker) ne s'inquiètent pas du type de téléphone que vous utilisez. Il est vrai que les utilisateurs d'iPhone ont tendance à avoir un revenu disponible plus important et constituent une "meilleure" cible lorsqu'il s'agit de voler de l'argent, mais il est plus important de toucher le plus de gens possible si vous essayez de voler des données. Aux États-Unis, environ la moitié des personnes utilisant un smartphone utilisent un iPhone, environ la moitié utilisent un Android. Les médecins, les avocats et les célébrités utilisent également les téléphones Android. Leurs mots de passe, bases de données de messagerie et photos sont tout aussi intéressants pour un pirate informatique.

Les téléphones Android sont remplis de données juteuses, tout comme les iPhones.

Heureusement, peu de gens trouvent et écrivent ce genre d'attaques. Cependant, peu de gens essaient de les trouver et de les réparer. Et malheureusement, nous ne pouvons rien faire à ce sujet.

Si vous savez comment utiliser un service proxy et parcourir les liens de l'oignon (et non, je ne vais pas vous aider là-bas), vous pouvez trouver des sites en ligne vendant des forfaits permettant d'attaquer les smartphones. Plus il est facile d’infecter ou d’affecter un téléphone, plus le prix est élevé et il est aussi automatique que ce récent piratage iOS qui a affecté la version la plus récente coûte très cher. Mais les gens les achètent encore, car dépenser plus de 3 millions de dollars pour eux est un bon investissement si vous pouvez infecter suffisamment de téléphones. Si vous pouvez voler un dollar à 3, 1 millions d'utilisateurs, vous venez de réaliser un bénéfice net.

Tout cela devrait vous concerner. Peu importe si vous êtes du genre à utiliser un mot de passe fort partout et à chiffrer et verrouiller religieusement tous vos appareils, ou si vous êtes du genre à ne pas utiliser un écran de verrouillage et à utiliser tous vos mots de passe. "mot de passe." Vous êtes actuellement sur Internet et rien ne garantit que vous ne tomberez pas sur une page contenant des logiciels malveillants de ce type. Vous devez utiliser des pratiques sûres, comme ne suivre que les liens auxquels vous faites confiance, mais les logiciels malveillants sont comme un amour et ils trouveront un moyen.

Vous ne devez pas être obsédé par la sécurité en ligne, mais vous devez vous en préoccuper au moins un peu.

Je ne vais pas suggérer que nous retournions à un âge glorieux où aucune affaire n’était faite en ligne et où les photos osées provenaient toutes de Polaroid Instant Cameras. Et vous n'avez pas besoin de porter un chapeau en papier d'aluminium et de penser que quelqu'un cherche à vous joindre chaque fois que vous décrochez votre téléphone. Vous devriez toutefois vous préoccuper un peu de la sécurité. Utilisez les antécédents en matière de sécurité d'une entreprise lorsque vous achetez quelque chose qui peut se connecter à Internet et continuez à suivre les règles telles que celle de ne visiter que les liens de confiance, utilisez une authentification à deux facteurs lorsque vous le pouvez et n'utilisez jamais de réseau Wi-Fi non sécurisé.

N'oubliez pas que ce n'est pas le seul exploit de ce type dans la nature; c'est seulement celui qui a été attrapé.