Ils détectent un virus qui vole les données des utilisateurs de MacOs

Publié le 22.07.2022
Les ordinateurs Apple sont désormais la nouvelle cible des cyberattaques

La société de cybersécurité ESET a identifié un virus informatique capable de voler les données des utilisateurs d'ordinateurs Mac, cela se ferait par différentes techniques telles que le keylogger avec lequel les cybercriminels sont capables de connaître les mots de passe et autres informations que les personnes tapent sur leurs claviers d'ordinateur .

Quelque chose d'intéressant à propos de cette cyberattaque, appelée par l'organisation CloudMensis , est qu'elle utilise des plates-formes d'accès public pour le stockage en nuage en tant qu'hôte de logiciels malveillants, car il est téléchargé en deux phases.

Cette méthode d'intervention et d'infection des appareils des utilisateurs en deux étapes n'est pas nouvelle, car elle avait déjà été vue dans un cas similaire où la plateforme utilisée par les criminels était Discord. Mais dans ce cas, le curieux est de savoir comment ils parviennent à faire en sorte que le fichier qui arrive sur l'ordinateur pour la première fois se connecte au deuxième fichier contenu dans le service de stockage en nuage, installant ainsi le virus qui permettra aux attaquants accéder aux informations du système, volant ainsi des données telles que des numéros de compte et des mots de passe bancaires.

Mais en plus, les cybercriminels accèdent non seulement aux données personnelles des personnes via le keylogger, mais ont également accès pour prendre des captures d'écran.

Cependant, les attaques contre les systèmes d'exploitation Apple ne sont pas quelque chose de nouveau et même la même entreprise a récemment créé l'outil Lockdown qui vous permet de bloquer les fonctions auxquelles interviennent normalement les criminels afin d'accéder aux informations importantes contenues dans l'ordinateur.

Ce serait le processus d'infection des ordinateurs Apple

Le responsable du laboratoire de recherche ESET Latin America explique que ce logiciel espion a été conçu pour Intel et Apple et bien qu'on ne sache pas comment il en est venu à attaquer les utilisateurs, il est certain que lorsque le virus parvient à prendre le contrôle du système, il génère un double- processus scénique. "La première étape télécharge et exécute la deuxième étape avec plus de fonctionnalités. Fait intéressant, le malware de première étape récupère le malware de la prochaine étape auprès d'un fournisseur de stockage en nuage. explique l'expert.

De plus, ce malware n'utilise pas de lien public mais inclut un code d'accès pour télécharger le fichier nommé "MyExecute" à partir du lecteur. Plus précisément dans l'échantillon analysé par Eset, pCloud a été utilisé pour stocker et livrer la deuxième étape.

Selon les fichiers qui ont été téléchargés dans les deux phases, il est calculé que les créateurs ont appelé le malware Execute et Client , qui, comme déjà mentionné, le premier est le téléchargeur, c'est-à-dire que sa fonction est de télécharger et d'installer le second virus qui est l'espion en question, s'activant sur les ordinateurs comme un programme qui fonctionne en arrière-plan , et c'est pourquoi il passe inaperçu des utilisateurs.

D'autre part, comme le suggère ESET, CloudMensis aurait pu circuler sur le web depuis plusieurs années, ceci car après enquête il a été découvert que le premier Malware, c'est-à-dire celui qui fonctionne comme un téléchargeur, contenait un composant appelé removeRegistration dont fonction était de tirer parti de 4 vulnérabilités de Safari (précédemment scellées par Apple) pour ensuite agir comme des exploits, qui est un autre type d'attaque dans laquelle les réseaux sont pris en charge ou des informations personnelles sont volées sur des systèmes et des ordinateurs.

Quant au deuxième malware CloudMensis, il s'agit d'un composant informatique beaucoup plus complexe car c'est celui qui intervient dans les ordinateurs Mac, il se présente sous une forme compressée car il comprend plusieurs fonctions avec lesquelles il cherche à collecter des documents, des captures d'écran, des fichiers pièces jointes d'e-mails et autres données personnelles.

Enfin, les cybercriminels utilisent le stockage en nuage pour conserver les informations volées, les plates-formes qu'ils ont utilisées sont pCloud, Yandex Disk et Dropbox.

CONTINUER À LIRE:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156