Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Un virus cheval de Troie a été détecté et affecte les appareils des écosystèmes Android et iOS. Le virus ciblant les applications bancaires est considéré comme une première pour les iPhones. Alors comment se protéger de ce virus ?
Le géant américain de la technologie Apple recommande généralement les iPhones qu’il lance. de la sécurité Ça frappe. En fait, ce n’est pas très injuste. L’écosystème iOS étant fermé, il est impossible de développer et de diffuser des logiciels malveillants. ce n’est pas facile. Toutefois, les dernières nouvelles révèlent que cette situation commence à perdre de sa validité. Parce que les pirates ont un problème qui affecte aussi bien les appareils iOS que les téléphones Android. virus du cheval de Troie ils se sont développés.
Le virus, détecté par Group-IB, qui travaille sur la cybersécurité, a été découvert pour la première fois en octobre 2023. Des chercheurs, « OrPiocheIls ont déterminé que le cheval de Troie appelé « » était utilisé spécifiquement pour vider les comptes bancaires. Le virus appelé « GoldDigger », qui a affecté l’écosystème Android dans le passé, une version avancée GoldPickaxe présente un risque sérieux pour les utilisateurs.
Ils peuvent infiltrer les données FaceID
GoldPickaxe est un virus très dangereux. Parce que les appareils infiltrés par ce virus même les données d’analyse faciale peut être saisi. En plus des données biométriques, les pirates peuvent également accéder aux données d’identification des utilisateurs et aux messages texte. Cela étant, et surtout applications bancaires est à risque. Selon les experts en cybersécurité, GoldPickaxe est le premier virus bancaire à cibler l’écosystème iOS.
Il a été transmis via le système TestFlight
Le système d’Apple qui héberge les versions bêta des applications de l’App Store Vol d’essai, ce qui a conduit GoldPickaxe à infecter les iPhones. Les pirates ont installé ce virus dans une application et l’ont distribué sur les appareils iOS. Apple a rapidement détecté l’incident et supprimé l’application malveillante de TestFlight. levé. Cependant, cette fois, les pirates ont infiltré les iPhones via l’ensemble MDM préféré des entreprises.
Une version plus avancée appelée GoldDiggerPlus a également été développée
Les chercheurs en cybersécurité disent les pirates sans arrêt Ils ont annoncé qu’ils travaillaient sur ce virus. Selon les enquêtes, un autre virus nommé GoldDiggerPlus a été développé comme une version plus avancée de GoldPickaxe. En plus de toutes les fonctionnalités de GoldPickaxe, ce virus permet à la personne cible de peut être recherché en temps réel Il l’a également autorisé.
Selon les critiques, GoldPickaxe est actuellement au Vietnam et en Thaïlande Cela a affecté certains propriétaires d’iPhone. C’est du moins le cas à notre connaissance. Cependant, les experts en cybersécurité affirment que les pirates se concentrent sur ce virus. ils sont inquiets. Les chercheurs évoquent la possibilité que le virus se soit propagé à des pays comme les États-Unis et l’Angleterre. Mais pour l’instant, aucune notification de ce type n’a été faite.
Comment les propriétaires d’iPhone vont-ils se protéger ?
Tout d’abord, disons ceci ; Apple en question conscient de l’existence du cheval de Troie et continue de travailler sur la correction. Cependant, il existe des moyens de vous protéger pendant ce processus. Par exemple, quitter le programme TestFlight pendant un moment et fermer les applications versions stables continuez à utiliser. D’autre part; Si votre téléphone professionnel est un iPhone et que le profil a été créé, vous pouvez contacter votre employeur jusqu’à ce que le risque soit éliminé. profil individuel vous pouvez utiliser
Vous pouvez faire beaucoup de choses pour sécuriser un iPhone. De nos jours, vous évitez d’installer des applications que vous ne connaissez pas. tu peux éviter. Aussi, comme toujours rester à l’écart des attaques de phishingpeut vous aider à vous protéger contre GoldPickaxe.
Source :
https://www.tomsguide.com/computing/malware-adware/first-ever-ios-trojan-discovered-and-its-stealing-face-id-data-to-break-into-bank-accounts
$(function(){
//facebook window.fbAsyncInit = function() { FB.init({ appId : '1037724072951294', xfbml : true, version : 'v2.5' }); };
(function(d, s, id){ var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) {return;} js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
$('body').on({ click: function() { // facebook save button ajax FB.XFBML.parse(); } }, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () { if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) { $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) { $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css({'bottom': '0px', 'top': 'auto'}); } else { $(this).find('.content-sticky').addClass('sticky').css({ 'bottom': 'initial', 'top': '76px' }); } } else { $(this).find('.content-sticky').removeClass('sticky').css({'bottom': 'auto', 'top': '0'}); } }); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) { case 'facebook': FB.ui({ method: 'share', href: dataSef, }, function(response){ if (response && !response.error_message) { updateHit(); } });
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break; }
function shareWindow (url) { window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400"); }
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: {contentId: dataId, contentType: dataType, shareType: dataShareType}, success: function(data) {
if ($('.video-showcase').length > 0) { var $container = $('.video-showcase'); } else if ($('article[data-id="' + dataId + '"]').length > 0) { var $container = $('article[data-id="' + dataId + '"]'); } else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) { var $container = $('.wt-share-item[data-id="' + dataId + '"]'); } else { $container = null; }
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) { var $badged = $container.find('.wt-share-badge-' + dataShareType);
var $headerCount = $('.content-header').find('.wt-share-count'), $containerCount = $container.find('.wt-share-count'), value = parseInt($containerCount.html()) + 1;
$container.data('share', value); //$containerCount.html(value);
if ($headerCount.length > 0) { //$headerCount.html(value); }
if ( $badged.length > 0 && (dataShareType == 'facebook' || dataShareType == 'twitter')) { if ($badged.hasClass('is-visible')) { //$badged.html(data); } else { //$badged.addClass('is-visible').html(data); } } }
} }); } } }, '.wt-share-button') });