Dans la journée du 17 avril, Apple a annoncé à tous ses utilisateurs que ses systèmes d’exploitation présentent certaines vulnérabilités. Celles-ci pourraient notamment permettre aux pirates de « faire presque n’importe quoi » avec les appareils de la marque, comme dérober les cryptomonnaies des utilisateurs.
Apple pousse ses utilisateurs à effectuer une mise à jour logiciel urgente
D’après un article de blog de Kaspersky, Apple a publié de récentes mises à jour urgentes en raison des failles dans les appareils iOS et macOS. Celles-ci sont disponibles non seulement pour les derniers systèmes d’exploitation, mais également pour des versions antérieures.
Il est notamment important d’installer celles relatives à Safari pour éviter que les pirates puissent directement voler des cryptomonnaies depuis tous les appareils dont ils arrivent à prendre le contrôle. Dans un contexte où les vols de cryptomonnaies par phishing ont connu une hausse de 40 % en 2022, aucune faille n’est effectivement à prendre à la légère. Selon une enquête menée auprès de 2000 Américains, près de 700 ont affirmé avoir été des victimes d’un vol de cryptomonnaies.
Apple a reconnu deux nouvelles menaces de sécurité, CVE-2023-28205 et CVE-2023-28206, dont la mise en œuvre combinée peut permettre aux pirates de lancer des attaques de type « zero click ». Lors de ces attaques, les victimes sont dirigées vers des sites de phishing où des logiciels malveillants sont automatiquement installés sur leurs appareils sans qu’elles aient à consulter la page.
Une fois que le logiciel se trouve sur les appareils, les arnaqueurs peuvent prendre le contrôle et exécuter des codes sans les autorisations de base du système d’exploitation. Ils peuvent même avoir accès aux portefeuilles cryptomonnaies qui se trouvent sur lesdits appareils.
À lire également : Uniswap lance un portefeuille mobile iOS dans certains pays
Des mesures de sécurité optimales pour éviter les arnaques crypto par phishing
Les utilisateurs d’appareils Apple devraient en plus de la mise à jour prendre d'autres mesures de sécurité. Il s'agit notamment du stockage sécurisé des clés privées via des applications et la diversification des fonds dans divers portefeuilles hors-ligne.
Par ailleurs, il est impératif que les utilisateurs évaluent avec soin l’authenticité d’un lien avant de les consulter. En effet, certains acteurs malveillants ont recours aux publicités Google pour mieux positionner leurs sites de phishing dans les propositions de réponses faites par le moteur de recherche.
Pour reconnaître un site de phishing, le premier réflexe à avoir est de repérer les différences au niveau de l’orthographe. Toutefois, seul un utilisateur averti peut clairement arriver à différencier un vrai site d’un site de phishing.
La vulnérabilité critique des appareils Apple face aux attaques de cryptomonnaies est une alerte de sécurité importante pour les utilisateurs de ces appareils. D’autres systèmes d’exploitation, notamment ceux de Microsoft, ont également présenté de telles vulnérabilités par le passé. Il est alors important que les utilisateurs détenant des cryptomonnaies sur leurs appareils redoublent de vigilance.