En bref: Malgré tous les moyens avancés et compliqués par lesquels les voleurs peuvent accéder aux trésors de données sensibles sur nos téléphones, la méthode la plus simple reste la plus efficace : découvrir le code d’accès d’une victime avant de voler physiquement le combiné. Un certain nombre de ces crimes ont eu lieu récemment, les utilisateurs d’iPhone étant les principales cibles, ce qui a conduit à une réponse d’Apple.
Le le journal Wall StreetJoanna Stern a rendu compte de la vague de vols d’iPhone qui ont entraîné le verrouillage des comptes des victimes. Il y a également eu des cas de vol d’argent via des applications de trésorerie, de vol d’identité, d’utilisation d’Apple Pay, etc.
Les victimes ont déclaré que leurs iPhones avaient été volés alors qu’elles socialisaient, généralement dans des bars. Travaillant en groupes, les criminels se liaient d’amitié avec des cibles et leur demandaient d’ouvrir une application telle que Snapchat sur leurs téléphones, essayant d’observer leur mot de passe au fur et à mesure qu’il était saisi. Parfois, un autre membre du gang filmait discrètement le mot de passe lorsque l’utilisateur tapait sur l’écran. Une fois qu’ils ont le code, l’iPhone serait volé et tout son contenu accessible.
Tous les crimes ne se sont pas déroulés ainsi. Certaines victimes ont été agressées physiquement et contraintes de remettre leurs téléphones et leurs codes d’accès. Il y a aussi eu des cas de personnes droguées, se réveillant le lendemain matin sans téléphone ni souvenir de la nuit précédente.
Connaître le mot de passe de quelqu’un donne aux criminels un accès complet à un iPhone ; il peut même être utilisé pour contourner TouchID ou FaceID. Les voleurs peuvent utiliser les codes pour réinitialiser le mot de passe de l’identifiant Apple de quelqu’un, verrouillant les victimes de leurs comptes s’ils essaient d’y accéder à partir d’un autre appareil. Ils peuvent également désactiver Localiser mon iPhone, l’empêchant d’être localisé ou quelqu’un supprimant son contenu via iCloud. Les informations de contact de l’identifiant Apple peuvent également être modifiées et les clés de récupération configurées. Comme le note le WSJ, les politiques d’Apple ne permettent pas aux utilisateurs de retrouver l’accès à leur compte si une clé de récupération est activée et qu’ils ne peuvent pas la produire.
Certaines victimes ont signalé que leurs applications avaient été consultées à l’aide du trousseau iCloud – une personne a reçu plus de 10 000 $ transférés depuis son compte bancaire. Les voleurs ont également pu utiliser l’authentification à deux facteurs si nécessaire. Il y a même eu des cas où des cartes de crédit Apple ont été ouvertes au nom des victimes et ont rapporté des milliers de dollars en trouvant les quatre derniers chiffres du propriétaire du téléphone de son numéro de sécurité sociale sur des photos.
Nous avons également des suggestions pour Apple, y compris
« ‘ Ajouter une protection supplémentaire à iOS pour modifier le mot de passe d’un identifiant Apple
« ‘ Ajouter une protection par mot de passe renforcée au trousseau iCloud
« ‘ Ajouter des options de récupération de compte supplémentaires(🧵6/7)
– Joanna Stern (@JoannaStern) 24 février 2023
Apple a répondu au rapport du Wall Street Journal en notant que « les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sécurisé, et nous travaillons sans relâche chaque jour pour protéger tous nos utilisateurs contre les menaces nouvelles et émergentes ».
« Nous sympathisons avec les utilisateurs qui ont vécu cette expérience et nous prenons très au sérieux toutes les attaques contre nos utilisateurs, aussi rares soient-elles », a déclaré un porte-parole. « Nous continuerons à faire progresser les protections pour aider à sécuriser les comptes des utilisateurs. »
Il existe plusieurs recommandations pour éviter d’être victime de ce crime : utilisez FaceID ou TouchID dans la mesure du possible, passez à un code d’accès alphanumérique plus difficile à déchiffrer lors de sa saisie et, si vous devez saisir un code, essayez de masquer l’écran. avec votre autre main.