L’iPhone peut-il être piraté ? Ce que vous devez savoir sur la sécurité iOS

Voici quelques-unes des façons les plus courantes de compromettre un iPhone avec des logiciels malveillants, comment vous pouvez savoir que cela vous est arrivé et comment supprimer un pirate de votre appareil
Soyons clairs : si votre iPhone ou iPad est connecté à Internet, il y a un risque qu’il soit piraté. Bien sûr, les statistiques semblent soutenir l’idée que votre appareil iOS est assez sûr (et Apple ajoute constamment de nouvelles fonctionnalités de sécurité), mais votre sécurité dépend en grande partie de la façon dont vous utilisez réellement l’appareil.
Dans cet article, nous examinerons certains des moyens les plus courants utilisés par les logiciels malveillants pour compromettre les iPhones, certains signes avant-coureurs indiquant que votre propre téléphone a peut-être été piraté et comment vous pouvez “riposter”.
Comment pirater un iPhone ?
Applications chargées latéralement
L’une des plus grandes plaintes concernant iOS est la lenteur du système d’exploitation à adopter des fonctionnalités qui sont présentes depuis longtemps sur les appareils Android. Alors pour pallier à cela, certains utilisateurs recourent à une alternative qui va à l’encontre des termes et conditions d’Apple : ils jailbreakent le téléphone.
Cela contourne les restrictions intégrées sur le contenu de l’App Store d’Apple, permettant aux utilisateurs de télécharger des applications et des widgets à partir de magasins tiers. Le chargement latéral – le fait d’obtenir une application à partir d’un magasin non officiel – peut également être effectué en la téléchargeant directement via un site Web sur Safari ou un autre navigateur.
Bien qu’il soit discutable d’autoriser ou non l’accès au contenu de magasins tiers, pour l’instant, seules les applications de l’App Store ont été officiellement examinées pour la sécurité. En attendant, les risques sont clairs : lorsque vous installez une application non vérifiée, vous lui donnez un accès illimité à votre appareil.
De fausses applications dans l’App Store
La boutique officielle d’Apple sur votre appareil iOS est généralement connue pour offrir un contenu sûr. Toute application mise à disposition sur l’App Store est passée par un processus qui vérifie les erreurs, les problèmes de politique de confidentialité, l’identification des fournisseurs de publicité tiers et les exigences de licence.
Mais parfois, une mauvaise application passe à travers le filet de sécurité. Et un simple spam pour des événements de calendrier, un lien malveillant partagé via des applications de messagerie ou une publicité agressive affichée lors de la navigation sur un site Web peuvent ouvrir l’App Store et vous suggérer d’installer l’une de ces applications mal notées.
Et parce qu’ils sont dans la boutique officielle, il n’y a aucune raison de douter de leur authenticité, n’est-ce pas ? Erreur. Une telle application douteuse essaiera de gagner de l’argent, par exemple, en vous vendant quelque chose dont vous n’avez pas besoin (et qui ne fonctionne pas) en utilisant le système d’achat intégré d’Apple.
Un faux antivirus trouvé sur l’App Store d’Apple coûte 134,99 € par 3 mois pour supprimer des virus inexistants.
Livré via des publicités scareware, entraînant une fraude à l’abonnement.
En savoir plus sur la recherche :— Lukas Stefanko (@LukasStefanko) 5 août 2021
Invitations de calendrier
L’application iPhone Calendar peut sembler être l’endroit le plus sûr sur votre appareil, mais c’est en fait l’un des moyens les plus courants de distribuer des logiciels malveillants sur iOS. Tout comme n’importe qui que vous venez de rencontrer peut vous envoyer une invitation de calendrier pour un café plus tard dans la semaine, les pirates peuvent faire de même !
Ces invitations indésirables peuvent provenir d’adresses e-mail divulguées ou de vous après que vous vous êtes abonné par inadvertance à des événements de calendrier sur des sites Web louches. N’oubliez pas que les escroqueries sont conçues pour amener les gens à tomber amoureux d’elles. Donc, si vous le faites, désabonnez-vous de votre calendrier et ne cliquez jamais sur des événements individuels que vous ne connaissez pas et auxquels vous ne faites pas confiance, car ils vous mèneront à plus de spam.

Figure 1. Le site frauduleux demande à un utilisateur de s’abonner à des événements de calendrier sur iOS
Profils de configuration
En 2010, Apple a rendu possible l’ajout de profils de configuration à ses appareils iOS. De cette manière, les entreprises peuvent gérer un certain nombre de paramètres et de fonctions spécifiques sur leurs iPhones, ainsi qu’installer des applications utilisées en interne qui n’ont pas besoin d’être accessibles au public dans l’App Store.
Bien qu’il s’agisse d’un outil utile pour une utilisation professionnelle et scolaire légitime, les pirates ont appris à tirer parti de cette fonctionnalité. Comme d’habitude, par le biais d’attaques de phishing et de pièges d’ingénierie sociale, les pirates peuvent amener leurs victimes à cliquer sur un lien qui installera un profil de configuration malveillant, leur donnant accès au Wi-Fi, aux paramètres VPN, à la gestion des applications ou au trafic Internet.
Outre les risques de confidentialité et de sécurité posés par ces types de menaces, la plupart des utilisateurs ignorent les options de gestion de profil, ce qui donne aux pirates le temps dont ils ont besoin pour explorer et exploiter les mots de passe des utilisateurs, voler des informations bancaires ou même installer des logiciels espions.

Figure 2. Application malveillante de portefeuille de crypto-monnaie installée via un profil de configuration
Le risque est réel
Si recevoir du spam dans votre calendrier semble être un petit risque, quelqu’un qui vous suit peut sembler bien pire. Mais la chose la plus vicieuse à propos de ce type de piratage est qu’ils sont tous interconnectés. Ce qui était initialement une petite invitation à un événement de spam peut facilement dégénérer en installation d’une application téléchargée ou d’un profil de configuration malveillant.
N’oubliez pas que le téléphone peut également tomber entre de mauvaises mains sans que vous vous en rendiez compte. Cela peut être particulièrement sensible dans le contexte de relations violentes. Stalkerware – un outil utilisé pour accéder à distance à vos appareils – peut être installé sur votre téléphone sans votre consentement. Les attaquants peuvent alors cibler vos informations personnelles sur iCloud, suivre votre position ou accéder à vos photos et notes.
Comment savoir si mon iPhone a été piraté ?
Si vous soupçonnez ou craignez que votre iPhone ait été piraté, vous pouvez d’abord vérifier certaines choses :
- Niveaux de batterie : Les piles s’usent naturellement avec le temps. Cependant, si votre appareil n’a que quelques mois, le déchargement trop rapide de la batterie peut être le signe d’une activité de fond inattendue. Vérifiez quelles applications utilisent la batterie et l’état de votre batterie pour ignorer cette option.
- Données: Si vous n’êtes pas un gros utilisateur de votre forfait de données cellulaires, mais que vous atteignez toujours vos limites très rapidement, il est possible que votre iPhone ait été piraté. Les logiciels cachés sur votre appareil peuvent utiliser vos données pour relayer des informations. Cependant, sachez que vous autorisez très probablement une application à s’exécuter en arrière-plan.
- Des choses étranges”: Y a-t-il une application sur votre iPhone que vous ne vous souvenez pas d’avoir téléchargée ? Ou peut-être une application qui semble dupliquée ? Ceux-ci peuvent être des signes clairs que votre appareil a été piraté. Les attaquants peuvent tenter d’installer ce contenu sur votre téléphone via une application téléchargée de côté, et même si vous êtes féru de technologie, vous pouvez être vulnérable à ces astuces.

Figure 3. L’une des deux applications est une fraude (source : Recherche ESET)
Comment supprimer un pirate de l’iPhone ?
- Vérifiez si votre appareil est jailbreaké. Que vous ayez été piraté ou harcelé, vous ne savez peut-être pas que votre téléphone a été jailbreaké par quelqu’un d’autre. Comme Apple autorise désormais la suppression des applications de l’écran d’accueil, utilisez la fonction de recherche pour trouver des applications de jailbreak comme Cydia ou Sileo. Si vous les trouvez, restaurez votre appareil aux paramètres d’usine.
- Supprimez les applications et les profils de configuration inutiles. Si vous avez des applications que vous n’utilisez pas, comme des applications de fond d’écran ou de météo, supprimez-les. Bien qu’ils soient sûrs, ils peuvent suivre et vendre vos données à des tiers. Supprimez également tous les profils de configuration non installés par votre organisation ou votre école.
- Vérifiez les paramètres de l’application. Prenez le temps d’utiliser l’application Paramètres pour parcourir toutes vos applications installées et vérifier les autorisations que vous leur accordez. Découvrez quelles applications vous avez autorisées à utiliser votre position et retirez le consentement des applications qui n’en ont pas besoin.
- Supprimez du contenu et des paramètres sur iPhone ou iPad. Assurez-vous d’avoir une sauvegarde de vos photos et documents avant d’effectuer une restauration complète de l’appareil. Lorsque vous le réactiverez, il sera exempt de logiciels malveillants et vous pourrez simplement vous connecter avec votre identifiant Apple pour le redevenir vôtre.
Figure 4. Donner un nouveau départ à un iPhone
Puis-je m’empêcher d’être piraté ?
N’importe qui peut être victime d’une cyberattaque, mais vous pouvez minimiser vos risques en suivant quelques étapes simples.
- Ne jailbreakez pas votre iPhone. Résister à la tentation. Il peut y avoir beaucoup de fonctionnalités intéressantes, mais les dangers n’en valent pas la peine. De plus, le jailbreak annule la garantie de votre appareil !
- N’installez pas d’applications tierces. Il y a des milliers d’applications dans la boutique officielle. Si vous choisissez un iPhone, essayez de vous en tenir à ce qui est sans danger pour vous et votre appareil.
- Soyez à l’affût des escroqueries par hameçonnage. Ne vous trompez pas en pensant que vous ne tomberez pas dans les escroqueries ; nous faisons tous. Méfiez-vous donc des e-mails frauduleux qui demandent des informations personnelles et peuvent voler les informations d’identification du compte.
- N’ouvrez pas les liens de personnes que vous ne connaissez pas et ne reconnaissez pas. C’est un conseil simple, mais il vous évitera bien des maux de tête.
- Utilisez l’authentification multifacteur. Si des pirates s’emparent de votre téléphone, empêchez-les d’attaquer vos autres comptes. Ajoutez des étapes supplémentaires pour protéger vos identifiants.
- Utilisez un VPN. Cela renforcera la confidentialité et la protection des données, en particulier si vous utilisez un réseau Wi-Fi public.
- Gardez toujours votre téléphone à jour. Assurez-vous que vous utilisez la dernière mise à jour iOS. Apple ajoute régulièrement de nouvelles versions avec de nouvelles fonctionnalités et, plus important encore, des mises à jour de sécurité pour protéger vos appareils.
Enfin, quelle que soit la probabilité que vous soyez piraté, il est important de comprendre les risques et de prendre quelques précautions simples. Évitez de jailbreaker votre appareil, évitez de cliquer sur des liens inconnus. et l’utilisation de l’authentification multifacteur partout où elle est disponible contribuera grandement à protéger votre appareil et vos données.