En bref: Malgré tous les moyens avancés et compliqués par lesquels les voleurs peuvent accéder aux trésors de données sensibles sur nos téléphones, la méthode la plus simple reste la plus efficace : découvrir le code d’accès d’une victime avant de voler physiquement le combiné. Un certain nombre de ces crimes ont eu lieu récemment, les utilisateurs d’iPhone étant les principales cibles, ce qui a conduit à une réponse d’Apple.

Le le journal Wall StreetJoanna Stern a rendu compte de la vague de vols d’iPhone qui ont entraîné le verrouillage des comptes des victimes. Il y a également eu des cas de vol d’argent via des applications de trésorerie, de vol d’identité, d’utilisation d’Apple Pay, etc.

Les victimes ont déclaré que leurs iPhones avaient été volés alors qu’elles socialisaient, généralement dans des bars. Travaillant en groupes, les criminels se liaient d’amitié avec des cibles et leur demandaient d’ouvrir une application telle que Snapchat sur leurs téléphones, essayant d’observer leur mot de passe au fur et à mesure qu’il était saisi. Parfois, un autre membre du gang filmait discrètement le mot de passe lorsque l’utilisateur tapait sur l’écran. Une fois qu’ils ont le code, l’iPhone serait volé et tout son contenu accessible.

YouTube video

Tous les crimes ne se sont pas déroulés ainsi. Certaines victimes ont été agressées physiquement et contraintes de remettre leurs téléphones et leurs codes d’accès. Il y a aussi eu des cas de personnes droguées, se réveillant le lendemain matin sans téléphone ni souvenir de la nuit précédente.

Publicité

Connaître le mot de passe de quelqu’un donne aux criminels un accès complet à un iPhone ; il peut même être utilisé pour contourner TouchID ou FaceID. Les voleurs peuvent utiliser les codes pour réinitialiser le mot de passe de l’identifiant Apple de quelqu’un, verrouillant les victimes de leurs comptes s’ils essaient d’y accéder à partir d’un autre appareil. Ils peuvent également désactiver Localiser mon iPhone, l’empêchant d’être localisé ou quelqu’un supprimant son contenu via iCloud. Les informations de contact de l’identifiant Apple peuvent également être modifiées et les clés de récupération configurées. Comme le note le WSJ, les politiques d’Apple ne permettent pas aux utilisateurs de retrouver l’accès à leur compte si une clé de récupération est activée et qu’ils ne peuvent pas la produire.

Certaines victimes ont signalé que leurs applications avaient été consultées à l’aide du trousseau iCloud – une personne a reçu plus de 10 000 $ transférés depuis son compte bancaire. Les voleurs ont également pu utiliser l’authentification à deux facteurs si nécessaire. Il y a même eu des cas où des cartes de crédit Apple ont été ouvertes au nom des victimes et ont rapporté des milliers de dollars en trouvant les quatre derniers chiffres du propriétaire du téléphone de son numéro de sécurité sociale sur des photos.

Apple a répondu au rapport du Wall Street Journal en notant que « les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sécurisé, et nous travaillons sans relâche chaque jour pour protéger tous nos utilisateurs contre les menaces nouvelles et émergentes ».

« Nous sympathisons avec les utilisateurs qui ont vécu cette expérience et nous prenons très au sérieux toutes les attaques contre nos utilisateurs, aussi rares soient-elles », a déclaré un porte-parole. « Nous continuerons à faire progresser les protections pour aider à sécuriser les comptes des utilisateurs. »

Il existe plusieurs recommandations pour éviter d’être victime de ce crime : utilisez FaceID ou TouchID dans la mesure du possible, passez à un code d’accès alphanumérique plus difficile à déchiffrer lors de sa saisie et, si vous devez saisir un code, essayez de masquer l’écran. avec votre autre main.

Rate this post
Publicité
Article précédentWo Long Fallen Dynasty sort le 3 mars 2023
Article suivantPlugX Trojan déguisé en outil de débogage Windows légitime dans les dernières attaques
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici