Les smartphones et iPads deviennent depuis peu les cibles d’un malware chinois dénommé « Keyreader ».
Si jusque-là, les appareils Apple restaient inaccessibles aux virus, ce n’est certainement pas le cas aujourd’hui avec ce tout nouveau programme qui affecte surtout les iPhone 6.
Ce phénomène alarmant prend une telle envergure qu’il devient quasiment impossible de le contrôler. Même les techniciens de la firme à la pomme s’y retrouvent mal face à des résultats qui deviennent de jour en jour plus inquiétants. Selon une affirmation, il s’agirait du plus grand piratage de comptes Apple à l’origine d’un virus.
Un malware affecte les produits Apple
Depuis quelques temps, les appareils Apple font l’objet d’une menace informatique de haut vol. Baptisé « Keyreader », ce virus s’incruste dans les applications OS X proposées par l’application store chinois Cydia et concerne aujourd’hui quelques 18 pays dans le monde dont la France.
Cette dernière étant signalée non officielle, il installe ces applications sans avoir été autorisées par Apple. Les iPhones 6 et les iPads sembleraient être les plus menacés.
Néanmoins, si les mobiles fonctionnant sous iOS sont les plus concernés par ce piratage, le bilan reste positif pour certains appareils.
Les smartphones et les iPads pris pour cibles
La société de sécurité informatique américaine Palo Alto Networks a déclaré que le virus s’en prenait exceptionnellement aux iPhone 6 et iPads débloqués.
Une raison dont on ignore la cause mais qui doit cependant pousser à doubler de vigilance. Cette information a très vite fait de créer une énorme tension chez les utilisateurs.
Car au-delà de la manière dont on a décrit ce virus, ce dernier dissimule en réalité des événements très menaçants qui peuvent soient être traduits par une appropriation de comptes valides avec leur mot de passe situés sur un même serveur, soient par un vol de certificats, de tickets d’achats ou encore de clés privées.
Comment fonctionne t-il ?
Lorsque le iPhone 6 ou le iPad entre en connexion avec iTunes, le virus intercepte les communications de l’appareil infecté avec la boutique de musique en ligne.
Il s’empare aussitôt des informations d’achats et les partage, puis enclenche la désactivation de la fonction de déblocage local ou à distance. Ceci peut donner occasion à des installations indésirables, des spéculateurs exigeant un rançon ou des achats non autorisés.
Comparatif Vpn
Recommandé par Pierre
- Les protocoles de sécurité et fonctionnalités à privilégier en comparant les VPN
- Guide de l’anonymat sur Internet
- Meilleur VPN
- Emotet : un nouveau trojan bancaire sévit
- Loapi, le malware capable de détruire votre smartphone Android
- Un hacker pirate une prison pour tenter de libérer un de ses amis
- Piratage d’Uber : un hacker grassement payé pour la découverte d’un bug
- Cybersécurité : Kaspersky révèle des failles au sein des entreprises marocaines
- Un ex-employé de la NSA admet avoir pris des documents classifiés
- CryptoShuffler, le malware qui frappe les propriétaires de bitcoins au portefeuille