Voici le danger qui menacera bientôt votre iPhone

Cette petite fenêtre copiée par un hacker dans une application faisandée pourrait tromper votre vigilance. Felixe Krause

Un développeur autrichien fait la démonstration d’une méthode simple pour dérober le mot de passe d’un compte iTunes.

C’est une légende qui a la peau dure.

L’iPhone serait nettement plus compliqué à pirater qu’un smartphone Android.

Les barrières dressées par Apple tiendraient à l’écart les hackers et leurs manœuvres malveillantes.

Cette image est en passe de voler en éclats un peu plus encore suite aux révélations d’un développeur autrichien.

Felix Krause s’est appuyé sur un constat simple.

Les propriétaires d’iPhone ont l’habitude que leur téléphone leur demande d’encoder leur mot de passe associé au compte iTunes.

En conséquence maléfique et démonstrative, le bonhomme s’est arrangé pour qu’une application de son cru affiche soudainement une copie parfaite de cette petite fenêtre.

Sauf que le but n’est pas de vous connecter à iTunes, mais de transmettre le mot de passe à distance au hacker.

Voici le danger qui menacera bientôt votre iPhone
L’idée est de vous faire croire qu’il est temps d’encoder le mot de passe de votre compte iTunes. Felix Krause

Le plan est plausible.

Imaginons que vous téléchargez un jeu style 2048, un clone de la célèbre application. Soudainement, une fenêtre vous demande votre mot de passe. Instinctivement, vous risquez de l’encoder, non?

Felix Krause n’est probablement pas le premier à y avoir pensé.

Il est en tout cas le premier à affirmer qu’il est possible de programmer un tel mécanisme et de lui faire traverser les mailles du filet de vérification d’Apple.

Comment se protéger

Le but du développeur n’est pas de donner de mauvaises idées aux pirates, mais de vous prévenir de l’imminence de l’arrivée de ce genre de manœuvre.

Il donne aussi la clé pour la reconnaître: appuyer sur le bouton Home lorsque la petite fenêtre s’invite sur votre écran.

Si la fenêtre et l’app se ferment, c’est que c’était une manipulation, une tentative de phishing!

Les utilisateurs qui ont activél’identification à deux facteursdevraient être épargnés par le développement de cette méthode.