.
Faisant de cette attaque, la toute première repérée à grande échelle, sur l'iOS App Store.
Cette faille de sécurité tombe très mal pour la marque à la pomme, qui avait prévu de mettre en vente à partir de vendredi, deux nouveaux modèles de téléphones - l'iPhone 6S et l’iPhone 6S Plus - dans une douzaine de pays. Dont les Etats-Unis d’Amérique. C’est la société de sécurité informatique « Palo Alto Networks » qui a découvert la première, cette faille il y a plusieurs jours. Avant cette attaque, cinq applications malveillantes seulement avaient déjà été retrouvés dans l'App Store, selon cette même firme de cyber-sécurité « Palo Alto Networks Inc ».
Apple, qui contrôle et approuve chaque application, fait d'habitude très attention à ce que ses applications ne contiennent aucun logiciel malveillant… Toutefois, « il n'y a pas de systèmes parfaits », rappelait de son côté Alan Cockerill, de la société américaine de sécurité informatique « Lookout ».
En Chine, plus de 300 applications, y compris le très populaire réseau social « WeChat » - qui représente plus de 500 millions d'utilisateurs dans ce pays - et le très populaire système de réservation de taxis « Didi Kuaidi », ont été tous deux infectées par le logiciel malveillant, nommé « XcodeGhost ». En ce qui concerne « WeChat », la faille toucherait uniquement les utilisateurs de la version 6.2.5 sur iOS, a tenu à préciser son fabricant, le groupe « Tencent ». Celui-ci ayant également assuré que « le problème » avait depuis été résolu… Précisant au passage « qu’il n'y a eu aucun vol d'argent ou fuite d'information des utilisateurs ».
D'où émane ce type de piratages ? S'agit-il d'une défaillance technique ?
Il est souvent très difficile de le déterminer avec certitude, malgré les très nombreux indices qui peuvent être découvert. Comme nous le rappelons dans chaque article consacré à ces problématiques de cybersécurité et d’attaques frauduleuses, il existe énormément « d’innovations » malveillantes dans les milieux très spécialisé des pirates informatiques... C’est un fait ! Les compétences techniques que cela nécessite peuvent être le fait de groupes organisés très déterminés, pouvant travailler en réseaux criminels, ou pour le compte de firmes ou d’Etats mafieux. Mais également, d’individus aux compétences exceptionnelles, ayant pu découvrir ou mettre à jour des failles majeures en mesure de leur permettre une pénétration système par le biais d’hameçonnage frauduleux, ou de divers autres stratagèmes techniques. Les vulnérabilités humaines étant toujours exploitées initialement pour actionner ses attaques de nature informatique. Il faut également compter sur « l’émulation mimétique » et le « challenge » que cela représente en terme de prestige, entre les divers groupes rivaux de hackers qui – dés lors qu’une brèche majeure est mise à jour – n’auront de cesse de l’exploiter à l’envi, et d’en tirer le maximum d’effets dans un esprit de concurrence effrénée. « Apple est d'habitude très bon pour empêcher l'infiltration de virus dans son App Store, mais les acteurs malveillants cherchent toujours de nouveaux moyens pour passer à travers... Et XcodeGhost montre malheureusement que quand on veut, on peut », rappelait encore Alan Cockerill de la société américaine de sécurité informatique « Lookout », souvent cité dans les médias anglo-saxons. Et ce code malveillant aurait d’ores et déjà fait des centaines de millions de victimes à cette heure…
atlantico.fr