Pour gérer vos consentements :
Categories: Sécurité

Un premier 'trojan' cible l'iPhone, développé par un gamin de 11 ans !

Selon nos informations collectées auprès de Symantec, la menace a bel et bien existé pendant un temps, mais pour l’instant les sites Internet qui diffusaient le faux utilitaire hébergeant le code malveillant ont été fermés.

Ironie de l’histoire, le malware aurait été développé par un gamin de 11 ans ! Selon F-Secure, l’auteur identifié grâce aux administrateurs de Modmyifone, un site de téléchargement dédié à l’iPhone. Les administrateurs du site ont contacté les parents de l’auteur et permis la fermeture du site qui hébergeait le code malveillant.

Dans les faits, la menace est un « trojan », un cheval de Troie qui se fait passer pour un utilitaire destiné à préparer la prochaine mise à jour logicielle de l’iPhone. Cette application est nommée « iPhone firmware 1.1.3 prep ». Pour endormir le naïf, l’auteur explique que cet utilitaire est indispensable pour procéder à l’installation du prochain firmware destiné à l’iPhone.

L’arnaque a donc été particulièrement bien ficelée. Toutefois, le risque est minime, estiment les éditeurs de sécurité qui, après enquête, expliquent qu’installer cet utilitaire sur un iPhone n’a pas beaucoup d’effet.

En réalité, c’est plutôt de le désinstaller, qui est un véritable chemin de croix. En effet, ce soi-disant utilitaire écrase de nombreuses applications en s’installant.

Par exemple, il supprime les applications « Erica’s Utilities » (une collection de ligne de commande pour l’iPhone) et OpenSSH, un ensemble d’outils libres permettant des communications sécurisées.

Si à l’installation du faux firmware l’utilisateur décide de désinstaller le « bogus package », ces deux applications sont définitivement désinstallées. Conséquence: les utilisateurs affectés devront réinstaller ces solutions.

Techniquement, il s’agit bien du premier ‘trojan’ visant l’iPhone. Même si l’attaque est peu dangereuse, elle montre tout le potentiel que représente le gadget d’Apple pour les cybercriminels à travers le développement d’applications ‘maison’.

Conclusion, les utilisateurs du baladeur téléphone devront être très vigilants lorsqu’ils téléchargent des applications tierces.

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

10 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

14 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

15 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

1 jour ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago