Angry Birds 2, OPlayer et bien d'autres, infectés par XcodeGhost !
Par Didier Pulicani - Publié le
Après la découverte ce week-end d'une infection d'applications officielles à grande échelle sur l'App Store, voilà que les révélations s'enchainent.
Alors qu'Apple affirmait ce matin avoir retiré les apps infectées et chiffrait vaguement le nombre de victimes potentielles (en millions tout de même !), on apprend à l'instant que de nombreuses applications, y compris certaines, très populaires dans nos contrées, sont bel et bien dans la liste (qu'Apple n'a toutefois pas confirmée/infirmée jusque là).
Ci-dessous, voici un premier inventaire les programmes infectés, qui seraient au total aux alentours de 300. Seuls 10% ont donc été identifiés par la presse, Apple refusant pour le moment de fournir les données en question :
• Angry Birds 2
• CamCard
• CamScanner
• Card Safe
• China Unicom Mobile Office
• CITIC Bank move card space
• Didi Chuxing developed by Uber’s biggest rival in China Didi Kuaidi
• Eyes Wide
• Flush
• Freedom Battle
• High German map
• Himalayan
• Hot stock market
• I called MT
• I called MT 2
• IFlyTek input
• Jane book
• Lazy weekend
• Lifesmart
• Mara Mara
• Marital bed
• Medicine to force
• Micro Channel
• Microblogging camera
• NetEase
• OPlayer
• Pocket billing
• Poor tour
• Quick asked the doctor
• Railway 12306 the only official app used for buying train tickets in China
• SegmentFault
• Stocks open class
• Telephone attribution assistant
• The driver drops
• The Kitchen
• Three new board
• Watercress reading
• WeChat
Si vous avez téléchargé l'une de ces apps récemment, nous vous invitons à la supprimer de votre iPhone immédiatement. Comme nous vous le rapportions dimanche, il n'y a pas de risque de sécurité à proprement parler, mais les données personnelles des victimes (nom de l'iPhone, UDID, données de localisations...) ont bel et bien été transférées sur des serveurs pirates chinois.
On savait déjà qu'Apple analysait déjà très peu les données transitant entre les apps et les backoffice, mais avec l'obligation de chiffrage de ces données (à partir d'iOS 9), cette opération sera bientôt totalement impossible pour nos amis les lutins. Lorsqu'on voit le niveau de pinaillage de ces derniers sur nos propres apps (voilà qu'on nous demande maintenant de ne plus relayer de rumeurs, ndlr), on ne s'étonne plus de rien.
Via
Alors qu'Apple affirmait ce matin avoir retiré les apps infectées et chiffrait vaguement le nombre de victimes potentielles (en millions tout de même !), on apprend à l'instant que de nombreuses applications, y compris certaines, très populaires dans nos contrées, sont bel et bien dans la liste (qu'Apple n'a toutefois pas confirmée/infirmée jusque là).
Ci-dessous, voici un premier inventaire les programmes infectés, qui seraient au total aux alentours de 300. Seuls 10% ont donc été identifiés par la presse, Apple refusant pour le moment de fournir les données en question :
• Angry Birds 2
• CamCard
• CamScanner
• Card Safe
• China Unicom Mobile Office
• CITIC Bank move card space
• Didi Chuxing developed by Uber’s biggest rival in China Didi Kuaidi
• Eyes Wide
• Flush
• Freedom Battle
• High German map
• Himalayan
• Hot stock market
• I called MT
• I called MT 2
• IFlyTek input
• Jane book
• Lazy weekend
• Lifesmart
• Mara Mara
• Marital bed
• Medicine to force
• Micro Channel
• Microblogging camera
• NetEase
• OPlayer
• Pocket billing
• Poor tour
• Quick asked the doctor
• Railway 12306 the only official app used for buying train tickets in China
• SegmentFault
• Stocks open class
• Telephone attribution assistant
• The driver drops
• The Kitchen
• Three new board
• Watercress reading
Si vous avez téléchargé l'une de ces apps récemment, nous vous invitons à la supprimer de votre iPhone immédiatement. Comme nous vous le rapportions dimanche, il n'y a pas de risque de sécurité à proprement parler, mais les données personnelles des victimes (nom de l'iPhone, UDID, données de localisations...) ont bel et bien été transférées sur des serveurs pirates chinois.
On savait déjà qu'Apple analysait déjà très peu les données transitant entre les apps et les backoffice, mais avec l'obligation de chiffrage de ces données (à partir d'iOS 9), cette opération sera bientôt totalement impossible pour nos amis les lutins. Lorsqu'on voit le niveau de pinaillage de ces derniers sur nos propres apps (voilà qu'on nous demande maintenant de ne plus relayer de rumeurs, ndlr), on ne s'étonne plus de rien.
Via