Comptes Apple volés aux utilisateurs d'iPhone avec cette astuce simple

Publié le 27.03.2024
Les utilisateurs d'iPhone sont les principales victimes, recevant des messages et des appels. (Informations sur l'image illustrative)

Comment fonctionne la cyberattaque contre les utilisateurs d'iPhone

L'attaque se déroule en deux phases.

Dans le premier, les utilisateurs reçoivent plusieurs demandes pour modifier le mot de passe de leur identifiant Apple. Ces notifications, qui paraissent légitimes à première vue, font en réalité partie d’une technique appelée « MFA Bombing » (Multi-Factor Authentication).

L'idée derrière cette tactique est de submerger les utilisateurs avec tellement de demandes que, espèrent les attaquants, ils finissent par en accepter certaines par erreur, par fatigue ou parce qu'ils croient vraiment qu'Apple communique avec eux.

Les criminels profitent de l'ignorance des utilisateurs pour leur demander des mots de passe et des codes secrets. (Image d’illustration Infobae)

Si cette première étape n’atteint pas son objectif, les cybercriminels adoptent une approche plus directe et personnalisée.

Ainsi, la seconde est que les utilisateurs commenceront à recevoir des appels d'individus se présentant comme des employés d'Apple et signalant une prétendue attaque sur le compte de l'utilisateur , demandant des informations de sécurité, y compris le code de vérification envoyé par SMS, qui leur permettrait un accès complet au compte Apple de la victime. compte.

Une caractéristique frappante de ce type de phishing est l'abus du système d'authentification à deux facteurs de l'identifiant Apple . Ce système est conçu pour constituer une couche de sécurité supplémentaire, exigeant à la fois le mot de passe et un code de vérification unique, mais dans ce cas, il devient une excuse pour les criminels pour contacter l'utilisateur et voler son compte.

Comme il s'agit d'une fonction dont de nombreux utilisateurs ne savent pas comment elle fonctionne et qu'il s'agit d'un code secret, les attaquants en profitent pour les tromper.

Les utilisateurs d'iPhone sont les principales victimes, recevant des messages et des appels. (Informations sur l'image illustrative)

Cependant, Krebs commente que parmi les utilisateurs concernés, il y a des personnes qui ont des entreprises dans le domaine des crypto-monnaies et des experts en sécurité , donc les victimes peuvent être n'importe qui et l'important est de comprendre comment fonctionnent ces types d'attaques.

La meilleure façon d'éviter ce type de menaces est d'être attentif aux notifications ou communications inattendues censées provenir d'Apple. L'entreprise, comme aucune autre, doit exiger des mots de passe ou des codes d'authentification. Ces informations privées ne doivent donc jamais être partagées et les mots de passe doivent être modifiés périodiquement.

Précautions de cybersécurité lors de l'utilisation d'Apple Vision Pro

ESET, société de cybersécurité, alerte sur les risques possibles liés à ces lunettes Apple. En grande partie, les recommandations surviennent parce que l'appareil dispose d'un nouveau système d'exploitation et que certaines applications présentent des bugs.

Le Vision Pro dispose d'un nouveau système d'exploitation et peut donc être vulnérable aux attaques. (MANZANA)

L'exploitation des vulnérabilités est l'une des astuces utilisées par les criminels pour propager des menaces telles que les chevaux de Troie et les ransomwares.

Dans le cas d'un ransomware, l'appareil ne pourra pas remplir pleinement ses fonctions et les victimes auront deux options : contacter Apple pour obtenir de l'aide, car Vision ne dispose pas d'interface permettant une interaction directe avec le système d'exploitation pour le réinstaller, ou payer le prix. une rançon pour les informations.

Mais cette dernière action n’est pas recommandée car celui qui paie la rançon finance le groupe de cybercriminels et leur permet d’attaquer encore plus de victimes. De plus, la restitution des informations n’est pas assurée.

En cas d'infection par un cheval de Troie, les cybercriminels peuvent avoir accès à toutes les caméras et capteurs disponibles sur l'appareil, visualisant et surveillant tout ce que voit la victime.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156