Comment les propriétaires d’iPhone peuvent se défendre contre les pirates informatiques

Les experts de Positive Technologies expliquent comment les pirates peuvent accéder aux appareils et ce que les propriétaires d’iPhone devraient faire pour rester en sécurité.

Bien que l’on parle actuellement surtout de la possibilité de pirater iCloud, le problème concerne en réalité tous les fournisseurs qui utilisent des solutions de Cloud Backup pour appareils mobiles. L’intérêt des pirates pour les produits Apple est principalement dû à la popularité de ces appareils.

Les pirates s’intéressent aux services Cloud, utilisés pour sauvegarder les mémoires des appareils mobiles, car accéder à une copie de sauvegarde d’un appareil signifie accéder à tous ses contacts, à des informations professionnelles, à la messagerie privée et aux photos et vidéos. Avec ces informations, un pirate peut faire beaucoup de choses. Pour ne pas en devenir victimes, les possesseurs d’appareils Apple devraient changer leur mot de passe iCloud. Les experts de Positive Technologies recommandent d’utiliser des mots de passe sûrs et différents pour les différents accès et surtout de les changer souvent.

Il faut également tenir compte du fait que, pour accéder au compte d’un utilisateur, les pirates infectent souvent les appareils avec des logiciels malveillants (et pas seulement les appareils mobiles ; pour obtenir les identifiants de l’utilisateur, il suffit de prendre le contrôle du PC depuis lequel l’utilisateur accède à iCloud) : les pirates utilisent également des techniques de phishing et d’ingénierie sociale, tentent des attaques par mots de passe dictionnaire ou utilisent les mêmes mots de passe que l’utilisateur a utilisés ailleurs (de nombreux utilisateurs utilisent en effet un seul mot de passe pour accéder à plusieurs portails).

Pirater un compte permet aux criminels d’accéder à la copie de sauvegarde d’un appareil. Bien que les données soient cryptées dans une base de données Cloud, certains développeurs d’appareils mobiles commettent des erreurs lors de l’implémentation de la protection. Dans ces cas, il est relativement facile pour les pirates d’obtenir une clé de cryptage et de récupérer les données. Mais même lorsqu’il n’est pas possible de décoder les données, il y a toujours d’autres moyens : par exemple, en bloquant l’appareil (comme s’il avait été perdu par le propriétaire) et ensuite en faisant du chantage au propriétaire lui-même.

Selon une recherche réalisée par les experts de Positive Technologies, le problème de l’utilisation de mots de passe faibles est répandu non seulement chez les simples utilisateurs, mais aussi dans les entreprises. 53 % des attaques qui ont permis aux pirates d’accéder à des ressources internes ont été précisément réalisées en utilisant des mots de passe dictionnaire. Ce type de vulnérabilité était le plus courant selon un rapport de 2014 de l’entreprise. En 2015, en revanche, 78 % des systèmes ont révélé cette vulnérabilité sur un périmètre réseau. Tous ces systèmes avaient des utilisateurs privilégiés avec des mots de passe faibles. 44 % des entreprises utilisaient des mots de passe dictionnaire pour accéder à des applications web publiques.

La vulnérabilité la plus courante dans les réseaux internes s’est avérée être celle de l’utilisation de mots de passe faibles (100 %). De plus, la majorité des systèmes (91 %) ont révélé avoir des mots de passe faibles pour les comptes utilisateurs privilégiés. Tous les systèmes ont montré des défauts dans le protocole qui redirige et détourne le trafic réseau. La protection insuffisante des comptes privilégiés et les défauts dans les protections antivirus sont encore répandus dans les réseaux internes des entreprises : de telles vulnérabilités ont été détectées dans 91 % des systèmes.

Pubblicato in

Se vuoi rimanere aggiornato su Comment les propriétaires d’iPhone peuvent se défendre contre les pirates informatiques iscriviti alla nostra newsletter settimanale

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*