Logiciels malveillants iOS
Qu'est-ce que Logiciels malveillants iOS ?
Logiciels malveillants iOSLogiciels malveillants visant les iPhone et iPad d'Apple : attaques sur la chaine d'approvisionnement des developpeurs, spyware mercenaire et menaces propres aux appareils jailbreakes.
iOS est durci par la signature de code, l'App Sandbox, Pointer Authentication, BlastDoor et Lockdown Mode ; la plupart des malwares iOS necessitent donc des canaux de livraison inhabituels. Cas documentes : XcodeGhost (2015), une version trojanisee de Xcode qui injectait du code d'exfiltration dans des milliers d'apps avant publication sur l'App Store ; KeyRaider (2015), qui a vole plus de 225 000 identifiants Apple ID sur des appareils jailbreakes ; et Pegasus de NSO Group, employe a plusieurs reprises dans des chaines zero-clic contre des journalistes et militants, comme documente par Citizen Lab et le Security Lab d'Amnesty International. Apple repond par des mises a jour rapides, des mitigations BlastDoor et Lockdown Mode et des notifications de menace aux cibles potentielles.
● Exemples
- 01
Des apps trojanisees par XcodeGhost ont ete publiees sur l'App Store et exfiltraient des metadonnees vers les serveurs de l'attaquant.
- 02
Apple a corrige dans des mises a jour iOS des attaques Pegasus zero-clic visant des journalistes apres la divulgation de Citizen Lab.
● Questions fréquentes
Qu'est-ce que Logiciels malveillants iOS ?
Logiciels malveillants visant les iPhone et iPad d'Apple : attaques sur la chaine d'approvisionnement des developpeurs, spyware mercenaire et menaces propres aux appareils jailbreakes. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Logiciels malveillants iOS ?
Logiciels malveillants visant les iPhone et iPad d'Apple : attaques sur la chaine d'approvisionnement des developpeurs, spyware mercenaire et menaces propres aux appareils jailbreakes.
Comment fonctionne Logiciels malveillants iOS ?
iOS est durci par la signature de code, l'App Sandbox, Pointer Authentication, BlastDoor et Lockdown Mode ; la plupart des malwares iOS necessitent donc des canaux de livraison inhabituels. Cas documentes : XcodeGhost (2015), une version trojanisee de Xcode qui injectait du code d'exfiltration dans des milliers d'apps avant publication sur l'App Store ; KeyRaider (2015), qui a vole plus de 225 000 identifiants Apple ID sur des appareils jailbreakes ; et Pegasus de NSO Group, employe a plusieurs reprises dans des chaines zero-clic contre des journalistes et militants, comme documente par Citizen Lab et le Security Lab d'Amnesty International. Apple repond par des mises a jour rapides, des mitigations BlastDoor et Lockdown Mode et des notifications de menace aux cibles potentielles.
Comment se défendre contre Logiciels malveillants iOS ?
Les défenses contre Logiciels malveillants iOS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Logiciels malveillants iOS ?
Noms alternatifs courants : Malware iPhone, Cheval de Troie iOS.
● Termes liés
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.
- malware№ 699
Malware mobile
Logiciel malveillant visant smartphones et tablettes pour voler des données, intercepter des communications, miner de la cryptomonnaie ou commettre des fraudes financières.
- mobile-security№ 810
Spyware Pegasus (NSO Group)
Spyware mobile commercial developpe par l'entreprise israelienne NSO Group, capable d'infecter iPhone et Android, souvent via des exploits zero-clic, et d'exfiltrer messages, appels, localisation et audio du micro.
- mobile-security№ 849
Spyware Predator (Intellexa)
Spyware mobile commercial developpe par Cytrox et commercialise par le consortium Intellexa, utilise par des clients etatiques contre journalistes, politiciens d'opposition et societe civile sur iOS et Android.
- mobile-security№ 562
Jailbreak (iOS)
Procede consistant a contourner la signature de code et le sandbox d'Apple sur un iPhone ou iPad afin d'installer des logiciels non approuves par Apple.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.