Pour gérer vos consentements :
Categories: Sécurité

Quand les cybercriminels profitent du «jailbreak» de l'iPhone

Depuis le 26 juillet dernier, le dévérouillage de l’iPhone et autre smartphone est désormais légal, du moins aux Etats-Unis où le Congrès en a décidé ainsi suite aux révisions de la loi sur le Digital Millenium Copyright Act (DMCA). Une évolution législative qui libère l’iPhone de l’environnement exclusif d’Apple mais dont les cyber-criminels tentent de tirer profit, comme à chaque fois que l’actualité leur en donne l’occasion.

BitDefender met ainsi en garde les internautes. L’éditeur de solutions de sécurité dénonce une nouvelle campagne de diffusion de malwares qui profite des évolutions légales outre Atlantique pour tenter d’infecter les PC des utilisateurs incrédules. Si le «jailbreaking» de l’iPhone est tentant, BitDefender recommande de faire très attention, « les cybercriminels étant toujours en embuscade ».

BitDefender explique: « Vous recevez un e-mail vous informant que vous pouvez obtenir une nouvelle application de déverrouillage de l’iPhone. Pour cela, rien de plus simple, il vous suffit de suivre un lien qui vous dirigera vers une page web sur laquelle se trouve le logiciel désiré. » Sauf que le logiciel en question pourrait bien ne pas tout à fait correspondre aux attentes de l’utilisateur et, surtout, mettre son système en danger.

Les laboratoires de l’éditeur ont ainsi décelé le keylogger Trojan.Generic.3010833 (Trojan.BAT.AACL) qui, une fois installé sur l’ordinateur cible, va épier tous les faits et gestes de l’utilisateur, tant à travers sa navigation Internet que du côté des informations confidentielles (comme les comptes bancaires en ligne, mots de passe, etc.). Le malware en question se cachant derrière un fichier .exe, seuls les utilisateurs sous Windows sont susceptibles d’être concernés. Ce sont bien les ordinateurs qui sont visés par le malware et non les smartphones, du moins pour le moment.

BitDefender rappelle les précautions d’usage à appliquer: ne jamais cliquer sur des liens suspects et analyser à l’aide d’un antivirus les pièces jointes suspecte avant de les ouvrir. Et effectuer régulièrement les mises à jour des services de sécurité et du système. Des précautions de bases qui continuent pourtant d’échapper à nombre d’utilisateurs. Pour l’heure, BitDefender évalue la propagation du Trojan.BAT.AACL, détecté pour la première fois en avril 2010, comme «moyenne». L’initiative du Congrès américain va-t-elle involontaire accélérer sa diffusion?

Recent Posts

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

17 heures ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

21 heures ago

GenAI : face à NVIDIA, Intel se tourne vers l’open source

Intel se greffe au projet OPEA OPEA (Open Enterprise Platform for AI) et y pousse…

22 heures ago

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

2 jours ago

Comment Amadeus hybride l’IA générative pour améliorer l’expérience du voyage

Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée…

2 jours ago

Un mode batch sur l’API OpenAI : ce qu’il faut savoir

Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de…

2 jours ago