{"id":12142,"date":"2019-08-26T09:12:10","date_gmt":"2019-08-26T09:12:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12142"},"modified":"2019-11-22T08:47:46","modified_gmt":"2019-11-22T08:47:46","slug":"how-they-stole-my-iphone-episode-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/","title":{"rendered":"Que faire si les cybercriminels vous volent votre iPhone"},"content":{"rendered":"<p>Il y a maintenant presque un an, nous r\u00e9digions un article sur comment un <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone\/10778\/\" target=\"_blank\" rel=\"noopener\">plan d\u2019hame\u00e7onnage classique<\/a> \u00e9tait parvenu \u00e0 dissocier un iPhone vol\u00e9 de l\u2019identifiant du compte Apple de la victime. L\u2019objectif n\u2019\u00e9tait pas de le revendre pour pi\u00e8ces, mais bien comme un smartphone d\u2019occasion \u00e0 part enti\u00e8re avec plus de valeur encore.<\/p>\n<p>La derni\u00e8re fois, la chance \u00e9tait du c\u00f4t\u00e9 des <span style=\"font-weight: normal !msorm\"><strong>cybercriminels<\/strong><\/span>. Ils ont pu hame\u00e7onner le nom d\u2019utilisateur et le mot de passe iCloud dont ils avaient besoin. Cette fois-ci, nous allons examiner une strat\u00e9gie d\u2019hame\u00e7onnage plus complexe pour extraire les donn\u00e9es confidentielles des t\u00e9l\u00e9phones vol\u00e9s des victimes, et y compris son plan B, principalement fait pour attraper quiconque parviendrait \u00e0 contourner le plan A.<\/p>\n<h2>\u00c9tape 1: vol de l\u2019iPhone<\/h2>\n<p>Tout commence de fa\u00e7on ordinaire\u00a0: ma coll\u00e8gue Anna oublie son t\u00e9l\u00e9phone sur une chaise longue dans un parc. Lorsqu\u2019elle y retourne 20 minutes plus tard, le t\u00e9l\u00e9phone n\u2019y est plus. Personne n\u2019a rien vu et quand elle a appel\u00e9 le num\u00e9ro, il n\u2019\u00e9tait pas disponible. Sans h\u00e9siter, Anna active le mode Perdu de <span style=\"font-weight: normal !msorm\"><strong>l\u2019application Localiser mon iPhone<\/strong><\/span> sur le t\u00e9l\u00e9phone d\u2019un ami, donnant un autre num\u00e9ro avec lequel la personne qui aurait trouv\u00e9 le sien pourrait la contacter.<\/p>\n<p>Un jour plus tard, l\u2019espoir de recevoir un appel s\u2019\u00e9tait envol\u00e9, et \u00e0 en juger les informations donn\u00e9es par l\u2019application, le t\u00e9l\u00e9phone \u00e9tait toujours hors ligne. Elle s\u2019\u00e9tait pr\u00e9par\u00e9e \u00e0 avoir recours \u00e0 l\u2019option Effacer l\u2019iPhone.<\/p>\n<div id=\"attachment_12144\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12144\" class=\"wp-image-12144 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26085227\/how-they-stole-my-iphone-episode-2-scr-1-EN.jpg\" width=\"591\" height=\"1280\"><p id=\"caption-attachment-12144\" class=\"wp-caption-text\">Le t\u00e9l\u00e9phone est toujours en mode \u00ab\u00a0Effacement en attente\u00a0\u00bb<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Cette <a href=\"https:\/\/www.kaspersky.fr\/blog\/sept-applications-de-securite-pour-votre-iphone\/3038\/\" target=\"_blank\" rel=\"noopener\">application de s\u00e9curit\u00e9 propre aux iPhones<\/a> est tr\u00e8s utile puisqu\u2019elle supprime toutes les donn\u00e9es et les rend inutilisables aussit\u00f4t connect\u00e9s \u00e0 Internet. Mais soit le voleur est un magicien, soit, et cela est plus probable, il a engag\u00e9 un professionnel dans l\u2019art sombre de dissocier des appareils Apple des comptes iCloud de leurs propri\u00e9taires. Dans tous les cas, du moment qu\u2019il est \u00e9gar\u00e9, le mobile n\u2019a jamais \u00e9t\u00e9 mis en ligne. Le supprimer et le rendre inutilisable n\u2019\u00e9tait pas une option.<\/p>\n<p>D\u2019ailleurs, bien que l\u2019appareil soit prot\u00e9g\u00e9 par Touch ID, l\u2019acc\u00e8s au Wi-Fi et aux donn\u00e9es mobiles peut \u00eatre d\u00e9sactiv\u00e9 sans avoir \u00e0 d\u00e9bloquer le t\u00e9l\u00e9phone. Il suffit de balayer l\u2019\u00e9cran verrouill\u00e9 vers le haut pour acc\u00e9der au <a href=\"https:\/\/support.apple.com\/fr-fr\/HT202769\" target=\"_blank\" rel=\"noopener nofollow\">Centre de Contr\u00f4le<\/a>, o\u00f9 vous pouvez activer le Mode Avion.<\/p>\n<div id=\"attachment_12146\" style=\"width: 1252px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12146\" class=\"wp-image-12146 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26085515\/how-they-stole-my-iphone-episode-2-scr-2-EN.jpg\" alt=\"Le Centre de Contr\u00f4le peut \u00eatre ouvert depuis l'\u00e9cran verrouill\u00e9\" width=\"1242\" height=\"1364\"><p id=\"caption-attachment-12146\" class=\"wp-caption-text\">Par d\u00e9faut, le Centre de Contr\u00f4le est accessible depuis l\u2019\u00e9cran verrouill\u00e9<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Durant deux jours, la carte SIM du t\u00e9l\u00e9phone est rest\u00e9e d\u00e9bloqu\u00e9e, les escrocs ont donc eu du temps pour l\u2019utiliser et trouver le num\u00e9ro de t\u00e9l\u00e9phone d\u2019Anna. Le troisi\u00e8me jour, l\u2019ancienne carte SIM \u00e9tait bloqu\u00e9e par l\u2019op\u00e9rateur t\u00e9l\u00e9phonique et une nouvelle carte, avec le m\u00eame num\u00e9ro, a \u00e9t\u00e9 introduite dans le nouveau t\u00e9l\u00e9phone d\u2019Anna.<\/p>\n<h3><strong>\u00c9tape 2 : SMS d\u2019hame\u00e7onnage<\/strong><\/h3>\n<p>Le quatri\u00e8me jour, les escrocs se sont fix\u00e9s comme objectif de rendre l\u2019iPhone vol\u00e9 plus facile \u00e0 vendre en essayant de <strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/stranger-apple-id\/11270\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">le dissocier de l\u2019identifiant Apple d\u2019Anna<\/span><\/a><\/strong>. Premi\u00e8rement, ils ont effectu\u00e9 quelques appels avec un num\u00e9ro de t\u00e9l\u00e9phone provenant apparemment des \u00c9tats-Unis. Chaque fois qu\u2019elle essayait de d\u00e9crocher, silence total.<\/p>\n<div id=\"attachment_12145\" style=\"width: 1252px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12145\" class=\"wp-image-12145 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26085406\/how-they-stole-my-iphone-episode-2-scr-3-EN.jpg\" alt=\"Appel test des escrocs\" width=\"1242\" height=\"795\"><p id=\"caption-attachment-12145\" class=\"wp-caption-text\">Appel test des escrocs. La substitution de num\u00e9ro est facile avec la t\u00e9l\u00e9phonie IP<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Le but de cet appel \u00e9tait de s\u2019assurer que la carte SIM avait \u00e9t\u00e9 remplac\u00e9e et que le num\u00e9ro \u00e9tait encore actif. Tout de suite apr\u00e8s le dernier appel, Anna a re\u00e7u un SMS lui annon\u00e7ant que son t\u00e9l\u00e9phone vol\u00e9 \u00e9tait en ligne et qu\u2019il avait \u00e9t\u00e9 localis\u00e9.<\/p>\n<div id=\"attachment_12147\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12147\" class=\"wp-image-12147 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26085949\/how-they-stole-my-iphone-episode-2-scr-4-EN.jpg\" alt=\"Message d'hame\u00e7onnage provenant soi-disant de l'application Localiser mon iPhone\" width=\"590\" height=\"560\"><p id=\"caption-attachment-12147\" class=\"wp-caption-text\">Message d\u2019hame\u00e7onnage annon\u00e7ant que l\u2019iPhone vol\u00e9 \u00e9tait en ligne et pouvait \u00eatre localis\u00e9<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Le message d\u2019hame\u00e7onnage \u00e9tait intelligent. Anna n\u2019y a vu que du feu, le message \u00e9tait envoy\u00e9 depuis un service capable de substituer \u00a0\u00bb\u00a0Apple\u00a0\u00a0\u00bb comme exp\u00e9diteur. Le <strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/instagram-hijack-new-wave\/11548\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">lien d\u2019hame\u00e7onnage<\/span><\/a><\/strong> paraissait lui aussi tr\u00e8s plausible. En entrant le lien manuellement, l\u2019URL m\u00e8ne \u00e0 une page inexistante. Mais en cliquant sur le lien, il s\u2019av\u00e8re qu\u2019il m\u00e8ne directement \u00e0 un site d\u2019hame\u00e7onnage. Quel est le secret ?<\/p>\n<p>En fait, le domaine icloud.co.com existe et appartient \u00e0 Apple. Mais le lien dans le texte vous dirige vers icIoud.co.com, o\u00f9 en r\u00e9alit\u00e9 le L minuscule est un I majuscule. En cliquant sur le lien, Anna a \u00e9t\u00e9 redirig\u00e9e vers une <span style=\"font-weight: normal !msorm\"><strong>page d\u2019hame\u00e7onnage<\/strong><\/span> convaincante sur laquelle on lui a demand\u00e9 de rentrer son identifiant Apple et son mot de passe afin de trouver son t\u00e9l\u00e9phone vol\u00e9. Il est tout \u00e0 fait possible de d\u00e9celer un changement d\u2019adresse en examiner attentivement cette page frauduleuse. Dans ce cas, il n\u2019est pas s\u00fbr de renseigner des informations.<\/p>\n<div id=\"attachment_12148\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12148\" class=\"wp-image-12148 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26090038\/how-they-stole-my-iphone-episode-2-scr-5-EN.jpg\" alt=\"La page d'hame\u00e7onnage li\u00e9e au message (version mobile)\" width=\"720\" height=\"1133\"><p id=\"caption-attachment-12148\" class=\"wp-caption-text\">Voici \u00e0 quoi ressemble une page d\u2019hame\u00e7onnage sur un navigateur mobile.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Curieusement, la page est diff\u00e9rente en fonction des appareils et des navigateurs sur lesquels elle est ouverte. Il y a de fortes chances que les cybercriminels utilisent ce site pour diff\u00e9rents projets d\u2019hame\u00e7onnage taill\u00e9s sur mesure pour les diff\u00e9rentes plateformes.<\/p>\n<div id=\"attachment_12149\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12149\" class=\"wp-image-12149 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26090213\/how-they-stole-my-iphone-episode-2-scr-6-EN.jpg\" alt=\"La page d'hame\u00e7onnage li\u00e9e au message (version ordinateur)\" width=\"720\" height=\"1131\"><p id=\"caption-attachment-12149\" class=\"wp-caption-text\">Version ordinateur de la m\u00eame page d\u2019hame\u00e7onnage<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Anna n\u2019a pas rempli le formulaire d\u2019hame\u00e7onnage car elle a de suite r\u00e9alis\u00e9 qu\u2019il s\u2019agissait d\u2019un service factice. De plus, son t\u00e9l\u00e9phone \u00e9tait toujours hors ligne dans l\u2019application Localiser mon iPhone et ce depuis le vol.<\/p>\n<p>Cela aurait pu \u00eatre la fin de cette histoire, mais l\u2019identifiant Apple n\u2019\u00e9tant pas dissoci\u00e9 de son t\u00e9l\u00e9phone, le revendre n\u2019allait pas rapporter gros aux voleurs. Ils sont donc pass\u00e9s au plan B.<\/p>\n<h3><strong>\u00c9tape 3 : appel provenant d\u2019un \u00ab\u00a0ami\u00a0\u00bb<\/strong><\/h3>\n<p>Trois heures apr\u00e8s que le message d\u2019hame\u00e7onnage ait \u00e9t\u00e9 envoy\u00e9, quand il \u00e9tait alors \u00e9vident qu\u2019Anna n\u2019allait pas renseigner de d\u00e9tails sur son compte sur une page d\u2019hame\u00e7onnage, elle a re\u00e7u un appel vocal. La personne s\u2019est pr\u00e9sent\u00e9e comme un employ\u00e9 d\u2019un service apr\u00e8s-vente, a d\u00e9crit le mod\u00e8le pr\u00e9cis ainsi que la couleur du t\u00e9l\u00e9phone et a demand\u00e9 si elle l\u2019avait perdu. Il a poursuivi en disant que son t\u00e9l\u00e9phone \u00e9tait au magasin, situ\u00e9 dans un centre commercial \u00e0 l\u2019autre bout de la ville puis a invit\u00e9 Anna \u00e0 venir le r\u00e9cup\u00e9rer.<\/p>\n<p>La tentative d\u2019hame\u00e7onnage \u00e9tant encore fraiche, Anna a donc pos\u00e9 des questions raisonnables sur comment il a obtenu le t\u00e9l\u00e9phone et son num\u00e9ro afin de v\u00e9rifier s\u2019il s\u2019agissait d\u2019un arnaqueur. L\u2019inconnu lui a simplement r\u00e9pondu : \u00ab\u00a0si vous n\u2019avez pas besoin du t\u00e9l\u00e9phone, ne venez pas.\u00a0\u00bb<\/p>\n<p>Il a ajout\u00e9 que les personnes qui avaient apport\u00e9 le t\u00e9l\u00e9phone au magasin avaient l\u2019air suspects, il a donc regard\u00e9 dans la base de donn\u00e9es et a vu que le mobile \u00e9tait signal\u00e9 perdu. La m\u00eame (manifestement magique) base de donn\u00e9es qui contenait aussi le num\u00e9ro d\u2019Anna. En bref, elle avait une heure pour r\u00e9cup\u00e9rer le t\u00e9l\u00e9phone avant que ceux qui l\u2019aient trouv\u00e9 ne reviennent pour le r\u00e9cup\u00e9rer.<\/p>\n<blockquote><p><em>Faisons une pause pour donner quelques d\u00e9tails techniques. Pour savoir si un t\u00e9l\u00e9phone est perdu, il faut d\u2019abord qu\u2019il soit allum\u00e9. Le t\u00e9l\u00e9phone va alors envoyer une notification signalant la perte avec un num\u00e9ro de t\u00e9l\u00e9phone pour contacter le propri\u00e9taire. Rappelez-vous, comme son ancienne carte SIM a \u00e9t\u00e9 vol\u00e9e avec le t\u00e9l\u00e9phone et qu\u2019on lui en a donn\u00e9 une nouvelle, Anna a fourni le num\u00e9ro d\u2019un ami au lieu du sien. Cons\u00e9quence\u00a0: si quelqu\u2019un essaie d\u2019appeler le num\u00e9ro, il contactera le num\u00e9ro qu\u2019Anna a renseign\u00e9.<\/em><\/p>\n<p><em>De plus, durant l\u2019appel avec le soi-disant magasin, Anna a v\u00e9rifi\u00e9 si son t\u00e9l\u00e9phone avait \u00e9t\u00e9 mis en ligne. En voyant que ce n\u2019\u00e9tait pas le cas, elle en a inform\u00e9 son correspondant, qui lui a agilement r\u00e9pondu que son t\u00e9l\u00e9phone \u00e9tait peut-\u00eatre reli\u00e9 \u00e0 un autre identifiant Apple. En enlevant toute \u00e9motion et pression psychologique de cette situation, l\u2019arnaque serait clairement rep\u00e9r\u00e9e. Mais voyons comment les \u00e9v\u00e8nements se sont en r\u00e9alit\u00e9 d\u00e9roul\u00e9s.<\/em><\/p><\/blockquote>\n<p>Par la suite, l\u2019homme se faisant passer pour un responsable a dit \u00e0 Anna que le magasin ne pouvait pas perdre de temps au t\u00e9l\u00e9phone avec elle et qu\u2019il retournerait le t\u00e9l\u00e9phone si d\u2019autres personnes venaient le chercher. Il a \u00e9galement demand\u00e9 \u00e0 Anna d\u2019appeler dans le cas o\u00f9 elle ne pourrait pas se rendre au centre commercial dans l\u2019heure qui suit. Mais il y a un hic\u00a0: il lui a demand\u00e9 d\u2019apporter la bo\u00eete originale du t\u00e9l\u00e9phone et son identifiant. Le tour \u00e9tait jou\u00e9. Accompagn\u00e9e d\u2019un ami pour \u00eatre en s\u00e9curit\u00e9, Anna a appel\u00e9 un taxi et s\u2019est lanc\u00e9e dans sa qu\u00eate. Le centre commercial \u00e9tait \u00e0 30 minutes en voiture, la faisant arriver juste dans le d\u00e9lai fix\u00e9.<\/p>\n<p>Sur le chemin, Anna a appel\u00e9 le \u00ab\u00a0magasin\u00a0\u00bb pour une mise \u00e0 jour. La personne lui a demand\u00e9 d\u2019ouvrir l\u2019application Localiser mon iPhone et a commenc\u00e9 \u00e0 poser une s\u00e9rie de questions sur ce qu\u2019elle voyait, de quelle couleur \u00e9tait la pastille \u00e0 c\u00f4t\u00e9 de l\u2019ic\u00f4ne du t\u00e9l\u00e9phone et plus encore, comme s\u2019il \u00e9tait vraiment en train d\u2019enqu\u00eater sur son cas.<\/p>\n<p>Quand elle a dit qu\u2019elle \u00e9tait presque arriv\u00e9e, il lui a demand\u00e9 de se reconnecter \u00e0 iCloud pour v\u00e9rifier que l\u2019appareil \u00e9tait apparu puis d\u2019appuyer sur le bouton Supprimer et de dire si le message d\u2019avertissement contenait certains mots. Ce qu\u2019elle fit. L\u2019homme a joyeusement d\u00e9clar\u00e9 que tout \u00e9tait clair : l\u2019iPhone avait \u00e9t\u00e9 dissoci\u00e9 d\u2019iCloud et que pour le reconnecter il \u00e9tait n\u00e9cessaire d\u2019appuyer sur le bouton \u00ab\u00a0confirmer\u00a0\u00bb, apr\u00e8s quoi tout serait r\u00e9gl\u00e9.<\/p>\n<p>Anna ne l\u2019a \u00e9videmment pas fait. En d\u00e9pit du stress caus\u00e9 par la situation, elle s\u2019est rappel\u00e9e que sous aucune condition le t\u00e9l\u00e9phone ne devrait \u00eatre dissoci\u00e9 du compte de son propri\u00e9taire. Elle a donc r\u00e9pondu qu\u2019elle r\u00e8glerait cela une fois dans le magasin.<\/p>\n<p>Quelques minutes plus tard, l\u2019arnaqueur a rappel\u00e9 une fois encore, arm\u00e9 de la <span style=\"font-weight: normal !msorm\"><strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/2168\/\" target=\"_blank\" rel=\"noopener\">technique d\u2019ing\u00e9nierie sociale<\/a><\/strong><\/span> la plus efficace qui soit\u00a0: pour mettre la pression \u00e0 la victime, il a d\u00e9clar\u00e9 que ceux qui avaient trouv\u00e9 l\u2019iPhone \u00e9taient revenus et qu\u2019il devait d\u00e9cider s\u2019il devait leur rendre ou non.<\/p>\n<p>Entendant le bruit de fond habituel d\u2019un endroit public, des voix demandant\u00a0 alors ?\u00a0\u00bb et l\u2019arnaqueur disant \u00ab\u00a0juste un moment s\u2019il vous pla\u00eet\u00a0\u00bb tout en continuant de demander \u00e0 Anna de supprimer l\u2019iPhone du cloud, elle lui a dit qu\u2019elle \u00e9tait en approche et que la police venait \u00e9galement. L\u2019homme a r\u00e9pondu qu\u2019il remettrait les images de surveillance, mais qu\u2019il ne pouvait pas faire attendre les clients plus longtemps et qu\u2019il allait leur donner le t\u00e9l\u00e9phone.<\/p>\n<p>Comme pr\u00e9vu, il n\u2019y avait pas de magasin lorsqu\u2019elle est arriv\u00e9e au centre commercial. En plus, un officier de police lui a certifi\u00e9 qu\u2019il n\u2019existait pas de magasin du genre. Les arnaqueurs ont pour habitude d\u2019envoyer les victimes \u00e0 cet endroit-l\u00e0. Il lui a aussi racont\u00e9 comment se d\u00e9roulait leur plan, qui s\u2019est av\u00e9r\u00e9 \u00eatre un copi\u00e9-coll\u00e9 de l\u2019histoire d\u2019Anna.<\/p>\n<p>Apr\u00e8s cela, l\u2019arnaqueur n\u2019a pas rappel\u00e9 mais il a continu\u00e9 d\u2019envoyer des messages d\u2019hame\u00e7onnage plusieurs jours apr\u00e8s, certainement dans l\u2019espoir qu\u2019Anna finisse par craquer et c\u00e8de son mot de passe.<\/p>\n<div id=\"attachment_12150\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12150\" class=\"wp-image-12150 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/26090456\/how-they-stole-my-iphone-episode-2-scr-8-EN.jpg\" alt=\"Message d'hame\u00e7onnage additionnel provenant suppos\u00e9ment de l'application Localiser mon iPhone\" width=\"590\" height=\"1277\"><p id=\"caption-attachment-12150\" class=\"wp-caption-text\">Les messages d\u2019hame\u00e7onnage re\u00e7us quelques jours apr\u00e8s<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En d\u00e9finitive, Anna n\u2019a peut-\u00eatre pas r\u00e9cup\u00e9r\u00e9 son iPhone mais elle n\u2019a pas mordu \u00e0 l\u2019hame\u00e7on non plus. Le t\u00e9l\u00e9phone vol\u00e9 est toujours reli\u00e9 \u00e0 son identifiant Apple et le mode Effacer l\u2019iPhone actif. D\u00e8s qu\u2019il sera mis en service, il sera supprim\u00e9 et inutilisable. Les voleurs devront donc se contenter de le vendre pour pi\u00e8ces.<\/p>\n<h3><strong>Que faire si votre iPhone est perdu ou vol\u00e9<\/strong><\/h3>\n<p>En conclusion, voici quelques astuces sur ce que vous pouvez faire si vous perdez ou que l\u2019on vous vole votre iPhone.<\/p>\n<ul>\n<li>Activez imm\u00e9diatement le mode Perdu de l\u2019application Localiser mon iPhone.<\/li>\n<li>Contactez votre op\u00e9rateur pour <strong>bloquer votre carte SIM<\/strong>, surtout si vous ne l\u2019avez pas prot\u00e9g\u00e9 avec un code PIN (par d\u00e9faut, les PIN sont habituellement d\u00e9sactiv\u00e9s ou simples, comme 0000).<\/li>\n<li>Activez le mode Supprimer l\u2019iPhone rapidement s\u2019il devient \u00e9vident que vous ne r\u00e9cup\u00e9rerez pas votre t\u00e9l\u00e9phone.<\/li>\n<li>Rappelez-vous que les SMS et m\u00eame les appels peuvent \u00eatre des techniques d\u2019hame\u00e7onnage. Si les informations du message ne correspondent pas \u00e0 ce que vous voyez sur Localiser mon iPhone, il est alors probable que quelqu\u2019un essaie de vous manipuler.<\/li>\n<li>V\u00e9rifiez vos mails pour voir s\u2019il n\u2019y a pas de message de l\u2019application. S\u2019il n\u2019y a rien, il y a des chances pour que les messages que vous receviez \u00e0 propos de votre t\u00e9l\u00e9phone soient faux.<\/li>\n<li>Cherchez icloud.com manuellement (et soigneusement) dans votre navigateur plut\u00f4t que de suivre un lien envoy\u00e9 dans un message. Ne renseignez jamais votre identifiant Apple et votre mot de passe sur une page ouverte \u00e0 travers un lien puisqu\u2019il pourrait s\u2019agir d\u2019un lien d\u2019hame\u00e7onnage.<\/li>\n<li>Restez calme. Les arnaqueurs auront tendance \u00e0 vous presser afin de prendre une d\u00e9cision rapide. C\u2019est un pi\u00e8ge de base, ne tombez pas dedans.<\/li>\n<li>Ne supprimez jamais le t\u00e9l\u00e9phone perdu dans l\u2019application Localiser mon iPhone, peu importe \u00e0 quel point les arnaqueurs vous mettent la pression.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>une nouvelle arnaque parvient \u00e0 dissocier un iPhone vol\u00e9 de l\u2019identifiant Apple de la victime pour le revendre plus cher.<\/p>\n","protected":false},"author":246,"featured_media":12143,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,903,218,90,867,17,3067,162],"class_list":{"0":"post-12142","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-id","10":"tag-arnaque","11":"tag-hameconnage","12":"tag-icloud","13":"tag-iphone","14":"tag-localiser-mon-iphone","15":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-they-stole-my-iphone-episode-2\/16527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/13928\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/18475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-they-stole-my-iphone-episode-2\/16568\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone-episode-2\/19100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-they-stole-my-iphone-episode-2\/23385\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-they-stole-my-iphone-episode-2\/6356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/27961\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-they-stole-my-iphone-episode-2\/11089\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-they-stole-my-iphone-episode-2\/23944\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-they-stole-my-iphone-episode-2\/24228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-they-stole-my-iphone-episode-2\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-they-stole-my-iphone-episode-2\/23246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-they-stole-my-iphone-episode-2\/23169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/246"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12142"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12142\/revisions"}],"predecessor-version":[{"id":12628,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12142\/revisions\/12628"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12143"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}