Pour gérer vos consentements :
Categories: Sécurité

Quand les cybercriminels profitent du «jailbreak» de l'iPhone

Depuis le 26 juillet dernier, le dévérouillage de l’iPhone et autre smartphone est désormais légal, du moins aux Etats-Unis où le Congrès en a décidé ainsi suite aux révisions de la loi sur le Digital Millenium Copyright Act (DMCA). Une évolution législative qui libère l’iPhone de l’environnement exclusif d’Apple mais dont les cyber-criminels tentent de tirer profit, comme à chaque fois que l’actualité leur en donne l’occasion.

BitDefender met ainsi en garde les internautes. L’éditeur de solutions de sécurité dénonce une nouvelle campagne de diffusion de malwares qui profite des évolutions légales outre Atlantique pour tenter d’infecter les PC des utilisateurs incrédules. Si le «jailbreaking» de l’iPhone est tentant, BitDefender recommande de faire très attention, « les cybercriminels étant toujours en embuscade ».

BitDefender explique: « Vous recevez un e-mail vous informant que vous pouvez obtenir une nouvelle application de déverrouillage de l’iPhone. Pour cela, rien de plus simple, il vous suffit de suivre un lien qui vous dirigera vers une page web sur laquelle se trouve le logiciel désiré. » Sauf que le logiciel en question pourrait bien ne pas tout à fait correspondre aux attentes de l’utilisateur et, surtout, mettre son système en danger.

Les laboratoires de l’éditeur ont ainsi décelé le keylogger Trojan.Generic.3010833 (Trojan.BAT.AACL) qui, une fois installé sur l’ordinateur cible, va épier tous les faits et gestes de l’utilisateur, tant à travers sa navigation Internet que du côté des informations confidentielles (comme les comptes bancaires en ligne, mots de passe, etc.). Le malware en question se cachant derrière un fichier .exe, seuls les utilisateurs sous Windows sont susceptibles d’être concernés. Ce sont bien les ordinateurs qui sont visés par le malware et non les smartphones, du moins pour le moment.

BitDefender rappelle les précautions d’usage à appliquer: ne jamais cliquer sur des liens suspects et analyser à l’aide d’un antivirus les pièces jointes suspecte avant de les ouvrir. Et effectuer régulièrement les mises à jour des services de sécurité et du système. Des précautions de bases qui continuent pourtant d’échapper à nombre d’utilisateurs. Pour l’heure, BitDefender évalue la propagation du Trojan.BAT.AACL, détecté pour la première fois en avril 2010, comme «moyenne». L’initiative du Congrès américain va-t-elle involontaire accélérer sa diffusion?

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

8 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

12 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

13 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

1 jour ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

1 jour ago