Des pirates informatiques ont réussi à pirater les iPhones d'employés du Département d'État américain

Reuters rapporte qu'au moins neuf iPhone appartenant à des responsables du Département d'État américain ont été piratés. La cyberattaque réussie a été menée avec l'aide du logiciel espion Pegasus, créé par des employés de la société israélienne NSO Group. Les informations sur cet incident ont été partagées par quatre sources proches du dossier.

Des pirates informatiques pourraient pirater les iPhones des employés du Département d'État américain

Selon certaines informations, les appareils des employés du Département d'État américain qui se trouvent en Ouganda ou qui s'occupent de problèmes dans les pays d'Afrique de l'Est ont été piratés. Nous ne savons pas par qui et dans quel but la cyberattaque a été menée. À son tour, NSO Group a déclaré dans un communiqué qu'il n'avait aucune confirmation que les attaquants avaient utilisé ses outils de piratage.

Dans le même temps, elle entend enquêter sur cette violation à la demande de Reuters. S'ils obtiennent la confirmation qu'il y a eu un piratage et que des outils créés par NSO Group ont été utilisés, l'entreprise les bloquera et intentera une action en justice sur la base de ce fait. Les Israéliens sont prêts à coopérer avec toutes les structures gouvernementales et à fournir toutes les informations dont ils disposent.

Apple, le Département d'État américain et les représentants de l'ambassade ougandaise à Washington ont refusé de commenter.

iPhone 13

v

L'iPhone a un sérieux problème de sécurité

Les fans d'Apple ont un stéréotype associé à l'iPhone : iOS est pratiquement invulnérable face aux logiciels malveillants ou au piratage. Ils sont sûrs que son logiciel est l’un des plus stables, réfléchis et sécurisés. Mais un fait de plus nous fait dire qu'il serait très exagéré de parler de l'invulnérabilité absolue de l'iPhone.

Mais ce ne sont pas les concurrents et les pirates qui sont arrivés à la conclusion que le smartphone d'Apple dispose d'un système de sécurité faible, mais le tribunal. C'est le juge qui est arrivé à la conclusion que les mots de passe, les données biométriques et les systèmes de reconnaissance faciale ne suffisent pas à protéger les données des utilisateurs.

L'histoire elle-même a commencé le 3 juin de cette année à São Paulo, lorsqu'un attaquant a volé un iPhone 12. Après le vol, l'attaquant a pu modifier le mot de passe de l'appareil, désactiver la fonction « Trouvez-moi » et accéder aux données personnelles. C'était suffisant pour effectuer des transactions financières au nom du propriétaire de l'iPhone volé.

D’ailleurs, ce n’est pas un cas isolé. Nous avons entendu parler d'un autre vol d'iPhone au Brésil, et l'objectif des attaquants était de pirater les comptes bancaires des propriétaires pour voler leurs propres fonds. Et ils ont réussi à jailbreaker non seulement l'iPhone, mais également les applications bancaires, qui ont généralement un mot de passe différent.

Quelle est votre réaction ?
Freddi
0
Freddi
Joyeux
0
Joyeux
Secouant
0
Secouant
Intéressant
0
Intéressant
Triste
0
Triste
En colère
0
En colère
Lire Gizchina sur Google Actualités

Avez-vous aimé l'article? Merci aux éditeurs !

source
Partager avec des amis

J'ai toujours été intéressé par les technologies informatiques. Et comme mes nombreuses années d'activité professionnelle précédentes (qui sont la conception et la préparation prépresse) sont impossibles sans leur aide, il se trouve que tout ce qui était lié aux ordinateurs (par exemple, la collecte et la mise à niveau du « matériel », ainsi que la configuration logiciel ) Je devais toujours le faire moi-même.

Eh bien, avec l’apparition des gadgets dans nos vies, la sphère de mes intérêts s’est élargie pour les inclure également.

J'aime étudier et analyser les capacités de divers appareils, et pendant de nombreuses années, avant d'acheter quoi que ce soit de nouveau, j'étudie toujours les capacités de chaque modèle potentiel pendant longtemps et attentivement, je consacre un travail assez long et minutieux, je lis des critiques, des critiques et des comparaisons.

La récompense de mon temps est généralement que la plupart du temps, je tire le meilleur parti de ce que je peux obtenir dans le cadre de mon budget.

Évaluez l'auteur
( 2 notes, moyenne 3 з 5 )
GizChina.Com.Ua

Signaler une erreur

Texte à envoyer à nos rédacteurs :