Archives pour la catégorie iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Jeff Bezos : Facebook défend son application et accuse Apple

Pour le géant américain du divertissement, le piratage du patron du e-commerce mondiale serait la faute de Apple, le créateur de l’iPhone.

Selon les enquêtes menées par les autorités, le PDG fondateur de Amazon utilisait lors de l’attaque informatique un iPhone X. A travers la voix d’un responsable de Facebook, la maison mère de WhatsApp, le piratage a réussi grâce à une faille de sécurité du système d’exploitation du téléphone. Et si le réseau social pointe du doigt iOS comme responsable de la fuite.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

L’affaire a fait plus de bruit que prévu. Sous certains plans, il est totalement compréhensible de voir la médiatisation, disons la surmédiatisation de ce piratage informatique. Jeff Bezos est à la tête d’une des plus grandes fortunes au monde et est sans nul doute l’une des personnes les plus influentes sur la planète. Dans ce feuilleton intervient l’Arabie saoudite comme étant le principal protagoniste par le biais de son prince héritier Mohammed Ben Salman. Mais aussi cette affaire a mis en évidence de grands acteurs importants, c’est-à-dire Apple et Facebook, deux géants du monde numérique mondial.

Aujourd’hui, on cherche à savoir grâce à qui ou si vous voulez par la faute de qui le piratage a véritablement eu lieu. Selon les informations révélées dans les médias, le piratage subi par Jeff Bezos aurait été réalisé après qu’il ait reçu via l’application de messagerie WhatsApp, une vidéo non sollicitée provenant d’un numéro appartement au prince héritier Saoudien. Il utilisait un téléphone de marque iPhone précisément le X. La vidéo dont on parle ici était corrompue selon l’avis des experts.

À ce titre, les responsables de WhatsApp ont été interrogés sur la vidéo qui aurait été reçue par Jeff Bezos depuis le 1er mai 2018. Le vice-président chargé de la communication et des affaires publiques de réseau social, Nick Clegg a répondu face aux médias, le service de messagerie WhatsApp n’était pas fautif concernant le piratage subie par le patron d’Amazon. Elle explique le fait par l’adoption de chiffrement de bout en bout adopté par WhatsApp qu’il estime être assez sûr pour éviter toute forme de piratage informatique. Il note néanmoins que le problème pourrait venir de l’iPhone. Pour ce dernier le système d’exploitation de l’iPhone x utilisé Bezos est certainement le fautif de la fuite des données. « On dirait que quelque chose sur le, vous savez, ce qu’ils appellent le système opérationnel, a lui-même fonctionné sur le téléphone (…) quelque chose doit avoir affecté le système d’exploitation du téléphone. ».

Une justification considérée par la plupart comme étant simplement « bancale ». On sent clairement la volonté de Facebook de se dédouaner de toutes responsabilités émanant de cette affaire, quitte à donner des explications plutôt vagues convaincantes. Le responsable de Facebook a signifié qu’il est impossible que le piratage puisse venir de WhatsApp à travers une vidéo car seul l’expéditeur et les destinataires sont en mesure de voir le contenu des échanges. « d’un message en transit, car seuls l’expéditeur et le destinataire peuvent le voir. »

Une telle explication ne saurait satisfaire ce qui suivent cette actualité car on se rappelle qu’en 2019 précisément durant le mois de décembre, des failles de sécurité ont été découvertes sur le service de messagerie WhatsApp. Cependant l’hypothèse de piratage du téléphone via une faille de sécurité de l’iPhone est envisageable surtout quand on sait qu’il existe un virus informatique du nom de Pegasus qui est spécialisé dans ce genre de démarche. Et selon les archives, ce programme informatique a été utilisé plusieurs fois par des services saoudiens. Même si l’Arabie Saoudite n’a pas toujours reconnu son implication dans ce piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les vieilles querelles entre le géant américain du numérique Apple et la police fédérale américaine le FBI ont dû se réveiller suite à la fusillade de Pensacola.

Et bien sur la même question de cryptage. Il fut même observer une prise de position en faveur de la police fédérale, de Donald Trump le président des États-Unis et le procureur général américain William Barr. Ce qui a contraint malheureusement la société à débloquer certains téléphones qui appartenaient aux suspects lors des différentes enquêtes. Mais l’affaire risque de ternir encore plus les relations entre les deux institutions.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

De plus, il faut noter que le FBI n’a pas véritablement eu besoin de Apple pour déverrouiller plusieurs téléphones de sa marque. On se rappelle, qu’il y a quelques semaines, il avait été fait écho dans les médias que le FBI avait réussi à déverrouiller un iPhone 11 sans même passer par l’aide Apple. Et ce qui semble ironique dans l’histoire, c’est que l’un des iPhones 11 qui ont été piratés par le FBI, il y avait la propriété de Lev Parnas, l’associé de Rudy Giuliani, un des éléments importants la procédure de destitution engagée contre Donald Trump, engagée par le parlement.

Par contre l’autre iPhone 11 appartenait à Baris Ali Koch, qui a été signalé il y a quelque chose comme suspect dans une affaire criminelle. Il faut noter que le téléphone était verrouillé, et que le suspect avait refusé de fournir son mot de passe ou même de le déverrouiller via Face ID. Et comme on le sait, Apple ne possède pas une clé double, ni même de porte dérobée permettant d’accéder au contenu du terminal une fois verrouillé. Cependant, aucun appareil n’est verrouillé à 100 %.

Depuis le début de l’iPhone, les pirates informatiques sans arrêt tenter de trouver des failles de sécurité pour en profiter. Soit pour engager certaines actions émanant du pur piratage jusqu’à l’installation d’applications non approuvées par l’Appstore. De plus, même les agences gouvernementales de leur côté ont tenté et continuent de tenter de pirater les iPhones en questions pour obtenir des informations nécessaires pour des enquêtes au d’autres procédures officielles. Et la facilité de piratage de téléphone dépend de son ancienneté. Dans le contexte de la fusillade de Pensacola, les téléphones utilisés par les suspects étaient respectivement des iPhone 5 et iPhone 7, des terminaux qui sont beaucoup moins protégés que le dernier produit de Apple iPhone 11. En effet selon Bloomberg, le FBI a pris près de 2 mois pour arriver à pirater et iPhone 11, celui appartenant à Parnas.

Ces derniers exploits qui font dire aux spécialistes que le FBI est en mesure de pirater n’importe quel iPhone même les plus récents. Montrant ouvertement que la police fédérale américaine n’a pas besoin du consentement de Apple ni de son aide. Toutefois un paramètre n’est pas négligeable. Le piratage de l’iPhone prend trop de temps, et le succès n’est jamais garanti au bout de l’effort. Un autre détail est à préciser, plus le mot de passe utilisé pour verrouiller iOS est long, plus il est difficile au FBI de le casser via l’attaque de force brute. Ce qui rend l’iPhone assez compliqué pour les autorités américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

L’écosystème de iOS pour Apple est un environnement assez restreint dont seul Apple a le contrôle.

Ce qui ne facilite pas généralement le développement outil permettant d’optimiser le rendement du téléphone à l’inverse de Android. Pour cela il est catégoriquement difficile de trouver une application permettant de fournir un service de sécurité pouvant être satisfaisant dans certaines conditions. Cependant, ces derniers temps, il se pourrait que une application puisse offrir certains services auxquels l’on ne pouvait s’attendre à l’origine sur l’Apple Store.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

C’est un kit de sécurité qui fonctionne apparemment sur la version 12 de iOS et ultérieure. L’application se dénomme iVerify. Cette application selon ces éditeurs aurait la possibilité de détecter si le terminal sur lesquel elle est installée a été piraté. Application qui pourrait être bien sûr utile car comme on le sait sur l’Apple store, il n’existe pas véritablement d’antivirus assez efficace. Pour cause la pomme les interdit tous.

D’après le géant américain, l’iPhone est conçu avec toutes les mesures de sécurité nécessaires à la sauvegarde des données et la confidentialité de ses utilisateurs. Effectivement, dans la pratique, il est clair que l’environnement cloisonné de Apple rend moins vulnérable les iPhones aux attaques informatiques contrairement aux mobiles Android. Cependant, le système de iPhone n’est pas du tout infaillible et plusieurs cas de fuites de données et de piratage peuvent-être cités à titre illustratif. Mais comme on le sait, Apple fait en sorte que les applications qui sont installés depuis sa boutique officielle, s’exécute que dans la Sandboxe, pour les empêcher d’être en contact avec les autres applications ainsi qu’avec toutes autres données provenant du système iOS des applications tiers. Le fait d’autoriser uniquement que les applications soient installées via l’App store rend encore plus difficile le développement d’applications de sécurité ainsi que le libre arbitre des utilisateur. « Tout cela rend la vie difficile pour les utilisateurs qui sont prêts à redoubler d’efforts pour assurer la sécurité de leurs données, mais également pour les chercheurs en matière de sécurité, en quête de failles à signaler. »

Toutefois une argumentation est de mise concernant le fait que : « tout ce qui facilite la vie des pirates éthiques s’applique également aux cybercriminels » disait la firme. Alors on se demande qu’est-ce qui fait la particularité de iVerify? Cela est totalement simple, cette application fonctionne comme un scanner anti-piratage et coûte relativement moins cher, 4, 50 €. Son objectif est clairement de détecter toutes les formes d’anomalies ainsi que leurs conséquences sur le téléphone que soit par attaque informatique classique ou soit par jailbreak. Lorsqu’une anomalie est constatée sur le téléphone, l’utilisateur est automatiquement averti, suivi de certains conseils à suivre pour régulariser la situation de son smartphone. « La détection du jailbreak utilise des canaux latéraux pour extraire des informations en dehors de la sandbox. » expliquait le fondateur de Trail of Bits.

Cependant, il déclare aussi que la sandboxe des applications voudrais dire qu’il est « difficile de gagner à ce jeu, en raison de la configuration de la plate-forme, mais cela ne pas que nous ne devrions pas essayer. ». À la question de savoir comment est-ce que iVerify procède pour détecter les piratages, le responsable de la maison d’édition explique : « IVerify analyse régulièrement votre appareil, à la recherche d’anomalies, vous informe en cas de corruption et ainsi vous fournit un rapport détaillé sur ce qui a été détecté et des conseils pratiques sur la manière de procéder ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Récemment il était découvert par un chercheur en sécurité informatique, une énorme faille de sécurité sur iOS.

Cette faille de sécurité est qualifiée de « impatchable ». En d’autres termes qu’il serait peut-être impossible à Apple d’y remédier. Si cette faille est imparable, en quoi consistait-elle réellement ?

Cet article va vous intéresser aussi : 4 méthodes pour garder l’iPhone en sécurité

Notons d’abord que cette faille concerne les modèles d’iPhone depuis le 4S jusqu’à l’iPhone X. La découverte a été faite par un utilisateur de Twitter connu sous le pseudonyme axi0mX. Ce dernier se présente comme un spécialiste du système iOS. La faille qu’il a découverte est un exploit de type « bootrom ». Le pseudo chercheur, lui, l’appelle « checkm8 » que signifie littéralement en anglais « échec et mat ».

Si la tournure semble drôle, il faut noter que un véritable problème se soulève en ce moment. En effet des centaines de millions d’appareils sont vulnérables à cette faille de sécurité. La chance est que les appareils tels que les modèles XS, XR, 11, 11 pro ne sont pas concernés par ce problème.

L’exploit tel que défini par le chercheur, de type Bootrom, signifie tout simplement qu’il puise sa source d’une faille de sécurité existant dans le code initial des appareils de type iOS. Et cette faille se charge dès le démarrage des appareils. Le souci étant stocké dans une mémoire vive (ROM), il ne peut être alors patché par une simple mise à jour du logiciel. De plus il se pourrait, selon les informations des experts que cette faille ne puisse pas permettre pour le moment de faire un Jailbreak complet. Disons que c’est une option pour les développeurs pour leur permettre d’effectuer des tâches assez delicates telles que de le déchiffrage des clés via le moteur AES ou encore le déchargement de secureROM.

On sait que dans le temps, il existait plusieurs communautés de développeurs qui étaient spécialisées dans le Jailbreak des appareils iOS. Mais depuis un certain moment avec l’énorme prime proposé par Apple pour la découverte de faille de sécurité (1 million de dollars), beaucoup de chercheurs n’ont plus trop envie de publier leurs trouvailles.

Si d’un autre côté, l’on essaie de rassurer en disant que cette fois ci, il n’est pas encore exploitable pour développer des outils de Jailbreak, il ne faut pas nier que la découverte d’une telle faille soulève un véritable problème de sécurité majeure.

En effet, des pirates informatiques ayant une mauvaise volonté pourrait se servir d’une telle ouverture pour accéder à des aspects qui jusqu’à présent leur étaient impossible tel que les comptes iCloud de iPhone par exemple. On imagine par exemple qu’ils pourront bénéficier facilement de ce genre de faille. Automatiquement aux voleurs de téléphone de la marque Apple ou encore des personnes ayant retrouvé des iPhones perdu par leurs propriétaires. De la sorte il aurait accès totalement au contenu du téléphone mais aussi au compte qui permettent aux utilisateurs de profiter des différents services de l’environnement Apple.

Alors on s’attend bien évidemment une proposition de solution de la part de la firme américaine. Car s’il est vraiment impossible de réparer cette faille à distance via un simple patch de sécurité, c’est quand même condamnées des millions de personnes à avoir au-dessus de la tête exposés à l’épée de Damoclès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage