Archives pour la catégorie Apple

Apple est une entreprise qui conçoit et fabrique des appareils informatiques. Elle n’est pas à l’abri des pirates qui tentent par tous les moyens d’hacker leur système.

Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Être en mesure de pirater les terminaux produits par le géant de Cupertino est toujours d’actualité.

Ici nous ne parlons pas de bug Bounty. Cette fois-ci on parle de pirater le laptop de la pomme. Et d’une possibilité de le faire facilement. Selon un ancien employé de l’agence américaine de sécurité nationale, la NSA, le piratage de laptop Apple n’est pas quelque chose de très compliqué aujourd’hui. En effet dans un contexte de développement constant des solutions de piratage, plusieurs personnes ont entrepris de recycler des programmes malveillants. Parmi lesquels d’anciens logiciels de piratage servant à hacker le Mac.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Selon les explications de Patrick Wardle, Ce serait un jeu d’enfant recevoir des logiciels malveillants destinés à pirater Mac OS. Il va suffire simplement de se servir de virus qui existe déjà ayant servi dans le passé. La personne est intéressée par le piratage de MacOS n’aura tout simplement qu’à modifier certaines informations qui ne prendront pas beaucoup de temps. Et cela a été expérimenté par notre expert de la cybersécurité, lors de plusieurs conférences organisées à cet effet. Si certains pirates informatiques décident de reproduire eux-mêmes leur propre logiciel malveillant dans le but de contrôler un terminal, l’espionner ou encore l’infecter par un rançongiciel, pour d’autres « d’éditer le programme pour modifier l’adresse du serveur de commande. ».

L’avantage de ce procédé, c’est qu’il est possible de le faire avec tout type de système d’exploitation. Ces derniers auront tout simplement besoin de détourner le serveur de programme pour le prendre sous son contrôle. Un autre avantage indéniable de ce procédé, si pas mésaventure le programme malveillant est découvert, la faute sera imputée à ses éditeurs originels. Les recycleurs seront à l’abri et aurons l’occasion d’utiliser leurs propres ressources. De plus, cela permet de gagner un temps considérable.

En outre, si le procédé est possible pour tous les systèmes d’exploitation, avec pour exemple le plus pertinent, EternalBlue pour les PC sous Windows. Nôtre expert a mis en évidence celui de MacOS. Pour faire une ouverture vers l’outil mis en service par la NSA, EternalBlue, il a été utilisé par des pirates informatiques pour lancer une vague de piratage très destructeur notamment par les programmes tels que WannaCry ou encore NotPetya. Pour dire que la réutilisation les logiciels informatique malveillant n’est pas quelque chose d’assez exceptionnel. Ce qui permet à cet expert de mettre en évidence tous les dangers encourus par tous les utilisateurs des terminaux en particulier des Macs. L’idée porte de beaucoup plus sur le Mac car la réputation de sécurité souvent empêche le constructeur américain d’être aussi précautionneux que Microsoft pour leur système d’exploitation Windows.

Une situation qui est censé interpeller les utilisateurs, qu’ils ne devraient pas baisser leur garde Même si un programme informatique a été détecté, rien ne dit qu’il ne peut être recyclé. C’est qui veut dire que le danger demeure et persistera toujours. La conférence sur la sécurité des Macs délivrée par l’ancien agent de la NSA est la preuve même que le terminal le plus sécurisé il n’est jamais assez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le malware qui s’en prend au Mac. Que sait-on de lui exactement ?

Il existe un malware du nom de Shlayer.

Aujourd’hui, grâce à une étude, il était démontré qu’il a infecté un Mac sur 10. Ce dernier sera en circulation depuis maintenant 2 ans il ne s’en prendrait qu’au MacOs.

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

Son apparition a été effective en 2018 dans les débuts de l’année. Shlayer est donc un cheval de Troie développé pour s’en prendre aux ordinateurs fonctionnant sous le système d’exploitation de Apple. Sa particularité réside dans le faut qu’il poussent les utilisateurs à télécharger et installer des programmes malveillants sur leurs ordinateurs, pour être en mesure de générer des revenus à travers la visualisation de publicité et autres liens qui apparaissent de manière continuent, lorsque l’utilisateur se sert de son navigateur. Dans la partie, on a tendance à le catégoriser comme étant de le logiciel malveillant le plus courant que pourrait rencontrer facilement un utilisateur de Mac.

Selon de Kaspersky Lab, ce programme malveillantba infecté 10 pourcents des ordinateurs en circulation fonctionnant sous Mac OS. La manière la plus courante par laquelle le virus s’attaque aux ordinateurs de Apple serait les fausses mises à jour Flash, jusqu’aujourd’hui constitue la principale méthode de distribution du programme malveillant.

On peut facilement trouver ce cheval de Troie sur plusieurs sites de diffusion des contenus illégaux. Si par malheur un utilisateur traine sur ce genre de plate-forme, il est susceptible de recevoir une notification et n’hésite pas à installer les mises à jour. Et bien sûr cela est une fausse mise à jour.

Cependant les chercheurs de Kaspersky ont découvert qu’il est possible de contracter ce programme malveillant en étant même sur des sites légaux. En effet, il pourrait arriver que certaines plateformes aurait proposé par mégarde des liens qui conduisent directement à télécharger ce logiciel. On parle ici de YouTube dans les liens de description de vidéo ou encore les notes de bas de page des certains articles publiés sur Wikipédia. Dans l’ensemble, c’est plus de 700 sites internet qui ont été découvert qui diffusait ce logiciel malveillant. Concernant les pays qui ont été les plus toucher nous comptons notamment les États-Unis, la France, le Royaume-Uni et l’Allemagne.

Malgré le fait que ce programme malveillant soit connu depuis 2 ans, il continue toujours de faire autant de victimes. « La plateforme macOS est une bonne source de revenus pour les cybercriminels, qui sont constamment à la recherche de nouveaux moyens de tromper les utilisateurs. Ils utilisent des techniques d’ingénierie sociale pour diffuser leurs malwares. Cette affaire démontre que de telles menaces peuvent être trouvées même sur des sites légitimes (…) Heureusement pour les utilisateurs de Mac, les menaces les plus répandues tournent actuellement autour de la publicité illicite plutôt que sur des cyberattaques plus dangereuses comme le vol de données financières », explique Anton Ivanov, un analyste de la sécurité à Kaspersky Lab.

La consigne reste la même. Il faut éviter à tout prix de télécharger des applications pour venant de sources non fiables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage de Jeff Bezos : Facebook défend son application et accuse Apple

Pour le géant américain du divertissement, le piratage du patron du e-commerce mondiale serait la faute de Apple, le créateur de l’iPhone.

Selon les enquêtes menées par les autorités, le PDG fondateur de Amazon utilisait lors de l’attaque informatique un iPhone X. A travers la voix d’un responsable de Facebook, la maison mère de WhatsApp, le piratage a réussi grâce à une faille de sécurité du système d’exploitation du téléphone. Et si le réseau social pointe du doigt iOS comme responsable de la fuite.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

L’affaire a fait plus de bruit que prévu. Sous certains plans, il est totalement compréhensible de voir la médiatisation, disons la surmédiatisation de ce piratage informatique. Jeff Bezos est à la tête d’une des plus grandes fortunes au monde et est sans nul doute l’une des personnes les plus influentes sur la planète. Dans ce feuilleton intervient l’Arabie saoudite comme étant le principal protagoniste par le biais de son prince héritier Mohammed Ben Salman. Mais aussi cette affaire a mis en évidence de grands acteurs importants, c’est-à-dire Apple et Facebook, deux géants du monde numérique mondial.

Aujourd’hui, on cherche à savoir grâce à qui ou si vous voulez par la faute de qui le piratage a véritablement eu lieu. Selon les informations révélées dans les médias, le piratage subi par Jeff Bezos aurait été réalisé après qu’il ait reçu via l’application de messagerie WhatsApp, une vidéo non sollicitée provenant d’un numéro appartement au prince héritier Saoudien. Il utilisait un téléphone de marque iPhone précisément le X. La vidéo dont on parle ici était corrompue selon l’avis des experts.

À ce titre, les responsables de WhatsApp ont été interrogés sur la vidéo qui aurait été reçue par Jeff Bezos depuis le 1er mai 2018. Le vice-président chargé de la communication et des affaires publiques de réseau social, Nick Clegg a répondu face aux médias, le service de messagerie WhatsApp n’était pas fautif concernant le piratage subie par le patron d’Amazon. Elle explique le fait par l’adoption de chiffrement de bout en bout adopté par WhatsApp qu’il estime être assez sûr pour éviter toute forme de piratage informatique. Il note néanmoins que le problème pourrait venir de l’iPhone. Pour ce dernier le système d’exploitation de l’iPhone x utilisé Bezos est certainement le fautif de la fuite des données. « On dirait que quelque chose sur le, vous savez, ce qu’ils appellent le système opérationnel, a lui-même fonctionné sur le téléphone (…) quelque chose doit avoir affecté le système d’exploitation du téléphone. ».

Une justification considérée par la plupart comme étant simplement « bancale ». On sent clairement la volonté de Facebook de se dédouaner de toutes responsabilités émanant de cette affaire, quitte à donner des explications plutôt vagues convaincantes. Le responsable de Facebook a signifié qu’il est impossible que le piratage puisse venir de WhatsApp à travers une vidéo car seul l’expéditeur et les destinataires sont en mesure de voir le contenu des échanges. « d’un message en transit, car seuls l’expéditeur et le destinataire peuvent le voir. »

Une telle explication ne saurait satisfaire ce qui suivent cette actualité car on se rappelle qu’en 2019 précisément durant le mois de décembre, des failles de sécurité ont été découvertes sur le service de messagerie WhatsApp. Cependant l’hypothèse de piratage du téléphone via une faille de sécurité de l’iPhone est envisageable surtout quand on sait qu’il existe un virus informatique du nom de Pegasus qui est spécialisé dans ce genre de démarche. Et selon les archives, ce programme informatique a été utilisé plusieurs fois par des services saoudiens. Même si l’Arabie Saoudite n’a pas toujours reconnu son implication dans ce piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les vieilles querelles entre le géant américain du numérique Apple et la police fédérale américaine le FBI ont dû se réveiller suite à la fusillade de Pensacola.

Et bien sur la même question de cryptage. Il fut même observer une prise de position en faveur de la police fédérale, de Donald Trump le président des États-Unis et le procureur général américain William Barr. Ce qui a contraint malheureusement la société à débloquer certains téléphones qui appartenaient aux suspects lors des différentes enquêtes. Mais l’affaire risque de ternir encore plus les relations entre les deux institutions.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

De plus, il faut noter que le FBI n’a pas véritablement eu besoin de Apple pour déverrouiller plusieurs téléphones de sa marque. On se rappelle, qu’il y a quelques semaines, il avait été fait écho dans les médias que le FBI avait réussi à déverrouiller un iPhone 11 sans même passer par l’aide Apple. Et ce qui semble ironique dans l’histoire, c’est que l’un des iPhones 11 qui ont été piratés par le FBI, il y avait la propriété de Lev Parnas, l’associé de Rudy Giuliani, un des éléments importants la procédure de destitution engagée contre Donald Trump, engagée par le parlement.

Par contre l’autre iPhone 11 appartenait à Baris Ali Koch, qui a été signalé il y a quelque chose comme suspect dans une affaire criminelle. Il faut noter que le téléphone était verrouillé, et que le suspect avait refusé de fournir son mot de passe ou même de le déverrouiller via Face ID. Et comme on le sait, Apple ne possède pas une clé double, ni même de porte dérobée permettant d’accéder au contenu du terminal une fois verrouillé. Cependant, aucun appareil n’est verrouillé à 100 %.

Depuis le début de l’iPhone, les pirates informatiques sans arrêt tenter de trouver des failles de sécurité pour en profiter. Soit pour engager certaines actions émanant du pur piratage jusqu’à l’installation d’applications non approuvées par l’Appstore. De plus, même les agences gouvernementales de leur côté ont tenté et continuent de tenter de pirater les iPhones en questions pour obtenir des informations nécessaires pour des enquêtes au d’autres procédures officielles. Et la facilité de piratage de téléphone dépend de son ancienneté. Dans le contexte de la fusillade de Pensacola, les téléphones utilisés par les suspects étaient respectivement des iPhone 5 et iPhone 7, des terminaux qui sont beaucoup moins protégés que le dernier produit de Apple iPhone 11. En effet selon Bloomberg, le FBI a pris près de 2 mois pour arriver à pirater et iPhone 11, celui appartenant à Parnas.

Ces derniers exploits qui font dire aux spécialistes que le FBI est en mesure de pirater n’importe quel iPhone même les plus récents. Montrant ouvertement que la police fédérale américaine n’a pas besoin du consentement de Apple ni de son aide. Toutefois un paramètre n’est pas négligeable. Le piratage de l’iPhone prend trop de temps, et le succès n’est jamais garanti au bout de l’effort. Un autre détail est à préciser, plus le mot de passe utilisé pour verrouiller iOS est long, plus il est difficile au FBI de le casser via l’attaque de force brute. Ce qui rend l’iPhone assez compliqué pour les autorités américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

Le navigateur du géant américain Apple aurait été frappé par une certaine vulnérabilité portant atteinte à la sécurité de ces Usagers.

La vulnérabilité concernerait son système d’anti pistage. Cette découverte a été faite par un autre géant du numérique américain Google. Ce sont les chercheurs de la firme de Mountain View qui ont réussi à déceler la faille de sécurité exposant les usagers de la marque de la pomme. Comment qualifier la vulnérabilité découverte ? D’un point de vue concret, le faille de sécurité découverte présentait un caractère assez critique, vu la réputation que la firme de Cupertino s’était donné en matière de préservation de la vie privée de ses clients.

Cet article va aussi vous intéresser : Firefox est le navigateur le plus sûr et le plus sécurisé

En effet, grâce à la vulnérabilité, les utilisateurs des terminaux qui embarquent Safari peuvent être traqués par d’autres personnes pouvant la manier (la vulnérabilité). Ainsi, leurs comportements et habitudes sur le Web sont à la merci des pirates informatiques. Le problème exact avec cette vulnérabilité, c’est qu’elle touche principalement l’outil intégré à Safari qui permet d’empêcher que les utilisateurs soient traqués ainsi lorsqu’ils sont sur Internet, l’Intelligent Tracking Prevention.

Depuis le mois d’août 2019, Apple a été informé par le géant de Mountain View de l’existence de la faille de sécurité. Il a aussi ajouté que les utilisateurs de Safari étaient vulnérables à 5 formes d’attaques Informatiques différentes.

Le Financial Times s’est intéressé de plus près à la découverte de Google en prenant connaissance du rapport rédigé par ces derniers. Après avoir interrogé un expert en sécurité informatique indépendant du nom de Lukasz Olejnik, les conclusions sont les suivantes : « Vous ne vous attendez pas à ce que les technologies améliorant la confidentialité introduisent des risques pour la vie privée […] Exploitées, ces vulnérabilités permettraient un suivi des utilisateurs incontrôlable à leur insu. ». Le chercheur ajoutera par la suite que le système sur lequel se fondent le navigateur Safari pose problème car de façon native, il y aurait les outils permettant de faire une analyse comportementale des utilisateurs lorsque ces derniers sont sur Internet. De la sorte, en se référant aux différentes failles de sécurité et cette habitude native de Safari à analyser le comportement des usagers, les experts en sécurité informatique ont réussi à mettre en place une certaine empreinte digitale. Ces empreintes sont affiliées aux utilisateurs à leur insu et permet bien sûr de les suivre et de savoir ce qu’ils font lorsqu’ils se connectent au web.

En outre, durant le mois de décembre, il semblerait que Apple ait publié un correctif de sécurité permettant de colmater la faille de sécurité. Google de son côté reste modèste quant à son implication à la réparation de cette vulnérabilité « Nous travaillons depuis longtemps avec des entreprises du secteur pour échanger des informations sur les vulnérabilités potentielles et protéger nos utilisateurs respectifs […] Notre équipe de sécurité a collaboré avec Apple sur ce problème. L’article technique explique simplement les démonstrations de nos chercheurs, pour que tout le monde puisse bénéficier de leurs découvertes. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage