Principal Smartphones Hack révèle comment des criminels pourraient voler votre identifiant Apple à l'aide de fenêtres contextuelles douteuses

Hack révèle comment des criminels pourraient voler votre identifiant Apple à l'aide de fenêtres contextuelles douteuses



Si vous possédez un iPhone, vous serez habitué à ce qui semble être une demande constante de votre identifiant Apple lorsque vous effectuez des achats sur iTunes, sur l'App Store ou dans des applications. Un petit pop-up apparaît, vous roulez des yeux et entrez consciencieusement votre mot de passe.

Hack révèle comment des criminels pourraient voler votre identifiant Apple à l

Mais que se passe-t-il si ce pop-up ne vient pas d'Apple et a plutôt été conçu pour ressembler à une demande officielle dans une tentative par des pirates de voler vos informations d'identification? C’est le cas présenté par le développeur d’applications Felix Krause, qui a rédigé un ventilation de la preuve de concept de pop-ups sosies malveillantes.

Comme le note Krause, moins de 30 lignes de code peuvent être utilisées pour créer un dialogue de phishing très convaincant. Dans des images côte à côte, il compare la demande de mot de passe d'identité officielle d'Apple avec ses propres efforts. L'idée serait que le code soit introduit en contrebande avec une application, de sorte qu'il s'agisse en fait de la notification de l'application - et non de l'interface utilisateur d'Apple - que l'utilisateur voit. Comme le montrent ses images, cela peut être conçu par un développeur pour ressembler à une fenêtre contextuelle Se connecter à l'iTunes Store.

Le principal problème, du côté d'Apple, est qu'iOS rend difficile de faire la différence entre les sources de notification. iOS devrait très clairement faire la distinction entre l'interface utilisateur système et les éléments d'interface utilisateur d'application, de sorte que, idéalement, il soit […] évident pour l'utilisateur moyen de smartphone que quelque chose ne semble pas bien, dit Krause.

Voir les activités liées aux malwares Préparez-vous à des cyberattaques majeures, prévient le National Cyber ​​Security Center Equifax est obligé de supprimer une page Web servant des téléchargements douteux et des logiciels malveillants

C'est un problème délicat à résoudre, et le navigateur Web s'y attaque toujours; vous avez toujours des sites Web qui font ressembler les fenêtres contextuelles à des fenêtres contextuelles macOS / iOS, de sorte que de nombreux utilisateurs pensent [ce sont] des messages système.

Krause ajoute quelques solutions potentielles au problème, telles que forcer l'utilisateur à saisir son mot de passe dans l'application des paramètres au lieu d'une fenêtre contextuelle. Plus susceptible de se produire est sa suggestion qu'Apple modifie la conception de ses invites système pour inclure une icône supplémentaire qui indique qu'il s'agit d'une demande officielle. Il pointe du doigt le point d'exclamation utilisé dans certaines notifications Push, ci-dessous.app_store_phishing_2

cambiar la ubicación de la copia de seguridad itunes windows 10

Pour l'instant, le développeur note quelques étapes que les utilisateurs peuvent suivre pour empêcher le phishing mobile. Le plus simple est d'appuyer sur votre bouton d'accueil. Si cela ferme l'application et la boîte de dialogue, il s'agit d'une attaque de phishing. Si la boîte de dialogue et l'application sont toujours visibles, il s'agit d'une boîte de dialogue système.

Il convient également de noter que ce type d’attaque dépendrait de la réussite de l’application malveillante.le processus de révision de l'App Store, et le code étant ensuite activé par le développeur. Apple est généralement sur la balle avec ce type de chose, et prendrait des mesures si une telle violation de ses directives était détectée. Krause note cependant queles organisations mal intentionnées trouveront toujours un moyen de contourner d'une manière ou d'une autre les limites d'une plate-forme.

Des Articles Intéressants

Choix De L'Éditeur

Amazon Echo continue de perdre la connexion - Comment réparer
Amazon Echo continue de perdre la connexion - Comment réparer
https://www.youtube.com/watch?v=Q2sFDDrXOYw&t=1s Vous avez terminé la configuration de votre tout nouvel Amazon Echo et vous êtes impatient d'émettre votre première commande vocale à Alexa, le système de commande vocale d'Amazon. Mais si
Comment mettre à jour votre Fitbit
Comment mettre à jour votre Fitbit
Voici comment mettre à jour votre tracker Fitbit et que faire si la mise à jour Fitbit échoue.
Désactiver le service de pare-feu Android
Désactiver le service de pare-feu Android
Les pare-feu sont destinés à protéger nos appareils contre les menaces de sécurité. Ils constituent une barrière entre les logiciels malveillants nuisibles et votre précieux appareil. Cependant, dans une torsion des choses, il existe en fait un malware Android qui porte le nom
Comment démarrer rapidement l'invite de commande en mode sans échec dans Windows 8 et Windows 8.1
Comment démarrer rapidement l'invite de commande en mode sans échec dans Windows 8 et Windows 8.1
Décrit comment démarrer rapidement Windows 8 et Windows 8.1 en mode d'invite de commande.
Comment configurer et utiliser Cortana avec Windows 10 UK
Comment configurer et utiliser Cortana avec Windows 10 UK
Si vous avez installé Windows 10, vous remarquerez sans aucun doute la présence de l'assistant personnel à commande vocale de Microsoft. Cortana est capable d'écrire des e-mails, de définir des rappels, de rechercher des applications et d'effectuer des recherches sur le Web. Tant que tu'
Comment transférer de la musique d'un ordinateur vers un iPhone
Comment transférer de la musique d'un ordinateur vers un iPhone
Voulez-vous apprendre à transférer de la musique d’un ordinateur vers un iPhone ? Vous verrez comment configurer votre appareil iOS avec iTunes et choisir entre la synchronisation.
Définir l'action d'arrêt pour le menu Démarrer de Classic Shell
Définir l'action d'arrêt pour le menu Démarrer de Classic Shell
Découvrez comment définir l'action d'arrêt souhaitée pour le menu Démarrer classique de Classic Shell.