Apple : ce nouveau virus est capable d’infecter votre Mac, voici comment

Les appareils d’Apple sont réputés pour leur sécurité relativement élevée face aux virus et autres logiciels malveillants. Mais l’un d’entre eux, baptisé Banshee Stealer, serait en mesure de pénétrer votre système avec une facilité déconcertante.

Face à des concurrents tels que Microsoft ou Google, Apple met régulièrement en avant le côté sécurisé de ses appareils. La marque à la pomme affirme par exemple qu’Android compte 47 fois plus de malwares qu’iOS. Mais les systèmes d’exploitation d’Apple ne seraient pas aussi sûrs que l’entreprise prétend. Cette dernière s’est par exemple inquiétée de la multiplication des malwares sur macOS. L’un des derniers en date, Banshee Stealer, peut notamment voler votre mot de passe et s’immiscer dans un portefeuille de cryptomonnaie.

Crédit photo : Unsplash

Afin d’y parvenir, Banshee Stealer transmet aux utilisateurs une fausse invite de mot de passe afin d’inciter ces derniers à saisir leurs identifiants. La méthode est simple : le logiciel profite de l’exécution d’une application pour demander à la victime de mettre à jour les paramètres du système.

Banshee Stealer : un logiciel particulièrement redoutable

Cette dernière doit entrer son mot de passe afin d’exécuter cette fausse mise à jour. À partir de là, Banshee Stealer dispose de toutes les informations nécessaires pour accéder à l’ensemble des données des utilisateurs visés par cette attaque. Le nouveau logiciel malveillant collecte alors l’historique de navigation, les cookies, les identifiants, et bien plus encore, à partir des navigateurs et des portefeuilles de cryptomonnaies les plus populaires.

Elastic Security Labs affirme ainsi : « Banshee Stealer cible un large éventail de navigateurs, de portefeuilles de cryptomonnaies et une centaine d’extensions de navigateur, ce qui en fait une menace très polyvalente et dangereuse. » Pire encore, le logiciel intégrerait des fonctions qui empêchent les experts de comprendre son fonctionnement, et donc de déceler d’éventuelles failles.

Symantec précise : « Il commence par exécuter un dropper basé sur Swift qui affiche une fausse invite de mot de passe pour tromper les utilisateurs. Après avoir capturé les informations d’identification, le logiciel malveillant les vérifie à l’aide de l’API OpenDirectory, puis télécharge et exécute des scripts malveillants à partir d’un serveur de commande et de contrôle. »

Source : digitaltrends