La sécurité de iOS est mise à mal ces derniers temps. Voici un nouveau malware qui attaque le système d’exploitation de l’iPhone et iPad.

Décidément, après le dossier XcodeGhost qui avait vu l’App Store infecté par un malware directement dans les applications validées par Apple, voilà un nouveau malware du nom de YiSpecter.

L’attaque, si elle est principalement effective en Chine, date de un an. L’information provient Palo Alto Networks et est donc à prendre au sérieux. YiSpecter est capable d’installer des apps sur iOS sans l’accord du détenteur de l’appareil et il peut même en remplacer d’autres déjà installées en toute discrétion sans que l’on s’en rende compte. Et là, ça devient plus compliqué de savoir que l’on est infecté par le malware.

De la publicité injectée en plein écran dans l’app en passant par les favoris modifiés dans Safari, il peut également changer le moteur de recherche par défaut des navigateurs de iOS, Safari en premier ligne.

Plus grave, YiSpecter est capable de transférer données et autres informations à un serveur distant en redirigeant le trafic de données. Et que votre iPhone soit jailbreaké ou pas, il est la cible de ce malware qui a trouvé une faille sous iOS sans jailbreak.

Prudence donc, et en même temps, il n’y a pas grand chose à faire. Disons que si des applications se retrouvent installées sur votre iPhone ou iPad et que vous n’en êtes pas le décideur ou que des redirections vers des sites étranges arrivent, le seul conseil est de restaurer l’iPhone mais attention, la sauvegarde pourrait elle-même être infectée et là on tourne en rond. La solution ultime étant la restauration sans remettre sa sauvegarde, avec les conséquences que l’on connait comme la perte des contacts, de la liste des apps installées, des photos, etc…

Bref, ce malware fait du dégât et on espère qu’Apple va vitre trouver de quoi le stopper avant qu’il ne se propage trop chez les utilisateurs de iOS.

L’infection provient de hackers qui s’introduisent sur l’appareil via une connexion wifi par une page HTML avec code javascript malveillant. Ils utilisent également des faux certificats de Verisign et Symantec. Encore une fois, c’est surtout la Chine qui est la cible de ces attaques.

Mots clés : ,