{"id":3119,"date":"2014-05-29T08:32:10","date_gmt":"2014-05-29T08:32:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3119"},"modified":"2019-11-22T09:33:23","modified_gmt":"2019-11-22T09:33:23","slug":"un-ransomware-cible-les-utilisateurs-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/3119\/","title":{"rendered":"Un ransomware cible les utilisateurs Apple"},"content":{"rendered":"<p><strong>Mise \u00e0 jour\u00a0: <\/strong>Article mis \u00e0 jour pour inclure des notes de nos experts.<\/p>\n<p>Christian Funk, expert chez Kaspersky Lab a confirm\u00e9 cette affirmation, en d\u00e9clarant que cela fait d\u00e9j\u00e0 quelques ann\u00e9es que les criminels d\u00e9ploient des attaques d\u2019hame\u00e7onnage pour compromettre des Apple ID. De plus, Funk nous a rappel\u00e9 un article, publi\u00e9 sur Securelist l\u2019\u00e9t\u00e9 dernier, dans lequel un autre chercheur de Kaspersky Lab expliquait que les pirates pourraient lancer des campagnes de ransomware contre les appareils iOS et Mac en acc\u00e9dant \u00e0 des comptes iCloud.<\/p>\n<p>\u00a0<\/p>\n<p>Un nouveau malware cible les utilisateurs Apple, principalement en Australie. Les utilisateurs infect\u00e9s voient un message d\u2019avertissement s\u2019afficher sur leurs \u00e9crans leur offrant de d\u00e9verrouiller leurs appareils s\u2019ils \u00a0paient une somme comprise entre 50 et 100 dollars.<\/p>\n<p>Selon certains rapports, les utilisateurs ont d\u00e9tect\u00e9 ces infections t\u00f4t hier, apr\u00e8s que l\u2019alarme de l\u2019application \u00ab\u00a0Localiser mon iPhone\u00a0\u00bb ne se d\u00e9clenche sur leurs appareils iOS et OSX. En regardant leur \u00e9cran d\u2019accueil, les utilisateurs pouvaient lire le message suivant : \u00ab\u00a0Pirat\u00e9 par Oleg Pliss. Pour d\u00e9verrouiller VOUS DEVEZ envoyer un code en payant 100$\/eur par (Moneypack\/Ukash\/PaySafeCard) \u00e0 helplock@gmx.com. J\u2019envoie le code 2618911226.\u00a0\u00bb<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/05\/06101045\/iOS-OSX-Ransomware.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3120\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/05\/06101045\/iOS-OSX-Ransomware.png\" alt=\"iOS-OSX Ransomware\" width=\"368\" height=\"561\"><\/a><\/p>\n<p>Comment les pirates ont r\u00e9ussi \u00e0 compromettre les appareils affect\u00e9s n\u2019est pas clair, mais on pense qu\u2019ils acc\u00e8dent aux comptes iCloud des utilisateurs dans le but d\u2019exploiter les t\u00e9l\u00e9phones eux-m\u00eames. Nous ne savons pas non plus qui est Oleg Pliss ou m\u00eame s\u2019il s\u2019agit d\u2019une vraie personne.<\/p>\n<p>Un ransomware est un type de malware qui verrouille une machine infect\u00e9e avant d\u2019exiger un paiement afin de la d\u00e9verrouiller. Dans certains cas, le malware rend l\u2019ordinateur inutilisable ou place une sorte de barri\u00e8re entre l\u2019utilisateur et ses applications. Dans d\u2019autres (tels que dans celui de CryptoLocker), le ransomware chiffre les fichiers importants de la machine infect\u00e9e et exige de l\u2019argent en \u00e9change de la cl\u00e9 priv\u00e9e qui d\u00e9chiffrera ces fichiers.<\/p>\n<p>Payer ces ran\u00e7ons est g\u00e9n\u00e9ralement une mauvaise id\u00e9e, car vous ne pouvez pas savoir si vos fichiers seront vraiment d\u00e9chiffr\u00e9s. C\u2019est l\u2019une des raisons pour laquelle, nous recommandons toujours de cr\u00e9er des copies de sauvegarde de vos donn\u00e9es. Si vous disposez d\u2019une copie r\u00e9cente de toutes vos donn\u00e9es sur un disque dur externe ou sur un service Cloud, vous pouvez alors restaurer votre ordinateur ou r\u00e9installer le syst\u00e8me d\u2019exploitation.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00ab\u00a0Un nouveau #ransomware cible les utilisateurs #Apple\u00a0\u00bb<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FF2g7&amp;text=%26laquo%3B%26nbsp%3BUn+nouveau+%23ransomware+cible+les+utilisateurs+%23Apple%26nbsp%3B%26raquo%3B\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Selon le Sydney Morning Herald, les utilisateurs d\u2019iPhone du Queensland, de la Nouvelle-Galles du Sud, \u00a0de l\u2019Australie-Occidentale, de l\u2019Australie-M\u00e9ridionale et de Victoria ont \u00e9t\u00e9 cibl\u00e9s par le malware alors que d\u2019autres rapports affirment que des utilisateurs ont \u00e9galement \u00e9t\u00e9 touch\u00e9s en Nouvelle-Z\u00e9lande. \u00a0Les utilisateurs aux \u00c9tats-Unis et en Europe ne semblent pas avoir \u00e9t\u00e9 touch\u00e9s pour le moment, mais nous ne serions pas surpris si le probl\u00e8me se r\u00e9pandait sur d\u2019autres continents.<\/p>\n<p>Comme Chris Brook de Threatpost.com l\u2019a not\u00e9, les r\u00e9centes attaques contre Adobe, eBay et bien d\u2019autres ont communiqu\u00e9 les mots de passe chiffr\u00e9s des utilisateurs. Si ces mots de passe venaient \u00e0 \u00eatre d\u00e9chiffr\u00e9s (et que les utilisateurs partageaient le m\u00eame mot de passe sur plusieurs services) alors les mots de passe pourraient \u00eatre facilement utilis\u00e9s dans des attaques de force brute pour acc\u00e9der \u00e0 des comptes de service en ligne, tels que iCloud. Pour \u00eatre clair, les utilisateurs affect\u00e9s devraient avoir partag\u00e9 le m\u00eame mot de passe. La connexion entre les deux piratages n\u2019a pas \u00e9t\u00e9 officiellement \u00e9tablie, mais dans le pass\u00e9, les piratages ayant permis la diffusion de donn\u00e9es (aussi bien connus qu\u2019inconnus) sont connus pour avoir engendr\u00e9 d\u2019autres piratages.<\/p>\n<p>Si l\u2019attaque d\u00e9pendait de l\u2019acc\u00e8s \u00e0 iCloud, le syst\u00e8me d\u2019authentification \u00e0 deux facteurs serait une bonne barri\u00e8re de d\u00e9fense. D\u2019ailleurs, il est peut \u00eatre temps d\u2019activer l\u2019authentification \u00e0 deux facteurs sur votre compte iCloud. Vous trouverez ci-dessous une courte vid\u00e9o qui vous montrera exactement comment activer cette option (nous avons arr\u00eat\u00e9 le clip juste avant d\u2019activer l\u2019authentification \u00e0 deux facteurs, mais nous supposons que vous serez capable de faire le reste).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau ransomware cible les utilisateurs Apple sous les appareils iOS mobiles et O SX Mac avec un morceau de malware qui bloque les appareils et exige des paiements.<\/p>\n","protected":false},"author":42,"featured_media":3121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1869],"tags":[29,165,134,17,86,155,719,124,353],"class_list":{"0":"post-3119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-technology","10":"tag-apple","11":"tag-ios","12":"tag-ipad","13":"tag-iphone","14":"tag-mac","15":"tag-malware-2","16":"tag-osx","17":"tag-piratage","18":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/3119\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3119"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3119\/revisions"}],"predecessor-version":[{"id":13299,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3119\/revisions\/13299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3121"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}