{"id":1243,"date":"2013-07-08T10:00:15","date_gmt":"2013-07-08T10:00:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1243"},"modified":"2020-02-26T15:42:00","modified_gmt":"2020-02-26T15:42:00","slug":"un-appat-juteux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/un-appat-juteux\/1243\/","title":{"rendered":"Un app\u00e2t juteux"},"content":{"rendered":"<p>On croit souvent que les syst\u00e8mes d\u2019exploitation d\u2019Apple sont bien prot\u00e9g\u00e9s contre les cybercriminels. C\u2019\u00e9tait le cas avant, mais les utilisateurs Apple sont rapidement devenus la cible d\u2019attaques d\u2019hame\u00e7onnage \u00e0 cause de leur nombre croissant et du fait que de nombreux utilisateurs aient associ\u00e9 leurs cartes bancaires \u00e0 l\u2019Apple Store ou \u00e0 iTunes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103555\/mac_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1244\" alt=\"mac_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103555\/mac_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Apple a r\u00e9alis\u00e9 son travail de mani\u00e8re brillante en introduisant un Apple Store iOS mod\u00e9r\u00e9 au pr\u00e9alable, ainsi qu\u2019un Apple Store pour Mac , ce qui complique incroyablement la t\u00e2che aux cybercriminels qui souhaiteraient introduire une application malveillante dans le syst\u00e8me de l\u2019utilisateur, en particulier si ce dernier \u00e9vite de t\u00e9l\u00e9charger des logiciels alternatifs sur son Mac. Il semble donc ne pas y avoir de raison de s\u2019inqui\u00e9ter pour la s\u00e9curit\u00e9 de votre Mac \u2013 ce qui est compl\u00e8tement faux \u2013 car les malwares ciblant Mac aussi et certains d\u2019entre eux sont largement diffus\u00e9s.<\/p>\n<p>Mais les utilisateurs ne devraient pas\u00a0 se pr\u00e9occuper seulement des malwares. Pour utiliser les derniers Mac, iPads, iPhones ou tout autre appareil Apple, l\u2019utilisateur doit obtenir une sorte de passeport num\u00e9rique appel\u00e9 Apple ID (ou identifiant Apple). Il est de m\u00eame pour iTunes, l\u2019App Store et l\u2019Apple Store en ligne. Et la plupart des utilisateurs choisissent d\u2019associer leur carte bancaire \u00e0 leur Apple ID pour r\u00e9aliser leurs achats et ce depuis une incroyable diversit\u00e9 d\u2019\u00e9cosyst\u00e8mes Apple. Ce qui constitue un lien vuln\u00e9rable dont on devrait s\u2019inqui\u00e9ter.<\/p>\n<p>Il existe un grand nombre de combines d\u2019hame\u00e7onnage bas\u00e9es sur des faux sites imitant apple.com. Habituellement, les escrocs envoient de nombreux courriers \u00e9lectroniques convainquant de la part du \u00ab\u00a0support d\u2019Apple\u00a0\u00bb dans lequel il est demand\u00e9 \u00e0 l\u2019utilisateur de confirmer son identit\u00e9. Si vous regardez attentivement ce courrier, vous pourrez d\u00e9couvrir un grand nombre de d\u00e9tails alarmants\u00a0:<\/p>\n<ul>\n<li><b>Le lien \u00e0 ouvrir.<\/b> Les escrocs essaient de d\u00e9guiser leur site d\u2019hame\u00e7onnage en pla\u00e7ant Apple quelque part dans l\u2019adresse. Ils utilisent \u00e9galement des raccourcisseurs d\u2019URL tel que bit.ly. Il est peu vraisemblable \u00a0que le support technique d\u2019Apple utilise des raccourcis ou d\u2019autres sites qu\u2019apple.com.<\/li>\n<li><b>La barre d\u2019adresse.<\/b> Les sites d\u2019hame\u00e7onnage ressemblent \u00e0 s\u2019en m\u00e9prendre \u00e0 apple.com. Mais si vous regardez de plus pr\u00e8s la barre d\u2019adresse, vous pourrez facilement vous rendre compte qu\u2019il ne s\u2019agit pas d\u2019apple.com mais d\u2019un autre site. Assurez-vous seulement d\u2019avoir v\u00e9rifi\u00e9 l\u2019adresse compl\u00e8te. Faites extr\u00eamement attention \u00e0 cela lorsque vous naviguez \u00e0 partir d\u2019un t\u00e9l\u00e9phone mobile ou d\u2019une tablette \u2013 l\u2019adresse des sites est tr\u00e8s souvent cach\u00e9e sur un petit \u00e9cran, vous devez donc cliquer manuellement sur le titre du site ou faire d\u00e9filer la page vers le haut pour v\u00e9rifier l\u2019adresse.<\/li>\n<li>\u00a0<b>L\u2019adresse de l\u2019exp\u00e9diteur.<\/b> L\u2019adresse de l\u2019exp\u00e9diteur d\u2019un e-mail peut sembler l\u00e9gitime, mais il est assez facile \u00a0de la contrefaire. Dans ce cas, vous auriez besoin d\u2019\u00eatre un expert en analyse d\u2019en-t\u00eates d\u2019e-mail pour d\u00e9couvrir l\u2019exp\u00e9diteur original.<\/li>\n<\/ul>\n<p>Ce que veulent les pirates sp\u00e9cialis\u00e9s en hame\u00e7onnage, c\u2019est votre Apple ID (identifiant Apple). En obtenant votre identifiant, le cybercriminel peut acc\u00e9der \u00e0 toutes vos informations dans iCloud et en profiter pour les vendre ou simplement faire des achats en votre nom. Certains malfaiteurs vous demandent \u00e9galement d\u2019associer \u00e0 nouveau votre carte bancaire \u00e0 votre Apple ID. Si une victime entre les d\u00e9tails demand\u00e9s (y compris le num\u00e9ro de sa carte bancaire et son code de v\u00e9rification), un cybercriminel pourra directement voler de l\u2019argent sur sa carte de cr\u00e9dit.<\/p>\n<p>Pour \u00e9viter cette menace, nous vous conseillons de faire tr\u00e8s attention aux lettres d\u2019Apple vous demandant une nouvelle autorisation, de confirmer vos donn\u00e9es, etc. La fa\u00e7on la plus s\u00fbre\u00a0 d\u2019agir dans ce cas est d\u2019appeler le support technique d\u2019Apple et de v\u00e9rifier si vous avez vraiment besoin de faire quelque chose. Le meilleur moyen de r\u00e9agir face \u00e0 \u00a0n\u2019importe quel lien dans un e-mail reste de le taper directement dans la barre de recherche (apple.com dans ce cas), ne cliquez \u00a0jamais sur le lien lui-m\u00eame.<\/p>\n<p>Pour am\u00e9liorer votre s\u00e9curit\u00e9, nous vous recommandons d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-met-en-place-un-systeme-dauthentification-a-deux-facteurs\/\" target=\"_blank\" rel=\"noopener\">authentification \u00e0 deux facteurs<\/a> sur votre compte Apple. Souvenez-vous toujours que l\u2019hame\u00e7onnage est une menace \u00e9voluant sur diff\u00e9rentes plateformes, et vous pourriez bien devenir une victime ind\u00e9pendamment des appareils et des syst\u00e8mes d\u2019exploitation que vous utilisez. C\u2019est pourquoi n\u2019importe quel appareil connect\u00e9 requiert d\u00e9sormais une <a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">protection<\/a> \u2013 qu\u2019il s\u2019agisse d\u2019un ordinateur, d\u2019un smartphone ou d\u2019une tablette. Votre portefeuille attire les criminels \u2013 vous avez donc besoin de quelque chose pour les repousser.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On croit souvent que les syst\u00e8mes d\u2019exploitation d\u2019Apple sont bien prot\u00e9g\u00e9s contre les cybercriminels. C\u2019\u00e9tait le cas avant, mais les utilisateurs Apple sont rapidement devenus la cible d\u2019attaques d\u2019hame\u00e7onnage \u00e0<\/p>\n","protected":false},"author":35,"featured_media":1245,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,90,61],"class_list":{"0":"post-1243","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-hameconnage","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/un-appat-juteux\/1243\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1243"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1243\/revisions"}],"predecessor-version":[{"id":13945,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1243\/revisions\/13945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1245"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}