Jamf Blog

Publications dans la catégorie Jamf Threat Labs

Mai 30, 2024 Par Jamf Threat Labs

Phishing d’identifiants : des applications sideloadées ouvrent des pop-ups trompeurs sur iOS

Dans cet article, l'équipe Jamf Threat Labs présente une nouvelle technique malveillante pour tromper les utilisateurs. Elle consiste à imiter d'authentiques messages pop-up dans le style natif d'iOS pour créer un faux sentiment de sécurité et inciter l'utilisateur à saisir ses identifiants.

Avril 5, 2024 Par Jamf Threat Labs

Les infostealers, une menace persistante pour les utilisateurs de macOS

L'équipe Jamf Threat Labs dissèque les attaques d'infostealer qui ciblent actuellement les utilisateurs de macOS. Elles emploient des moyens différents pour compromettre les Mac de leurs victimes, mais toutes poursuivent le même objectif : voler les données sensibles des utilisateurs.

Décembre 5, 2023 Par Jamf Threat Labs

Falsification du mode verrouillage : une technique de sabotage post-exploitation

Dans cet article de blog, Jamf Threat Labs nous explique comment des pirates pourraient créer un faux sentiment de sécurité avec le mode verrouillage grâce à un sabotage post-exploitation.

Octobre 9, 2023 Par Jesus Vigo

Une approche globale de la sécurité : la protection des terminaux

La protection complète des terminaux est un mécanisme moderne de défense contre les menaces pour l’ensemble de votre flotte d’ordinateurs Apple et d’appareils mobiles, Windows et Android inclus. Capables d’arrêter les menaces actuelles et émergentes grâce à des stratégies de défense en profondeur extrêmement efficaces, les solutions Jamf de sécurité des terminaux sont les meilleures de leur catégorie. Elles s’accompagnent de workflows puissants et flexibles pour aider les organisations comme la vôtre à réussir avec Apple et les appareils mobiles, sans faire aucun compromis sur la protection des données, la confidentialité des utilisateurs et la productivité des utilisateurs finaux.

L’art du cryptojacking

L’équipe de Jamf Threat Labs a récemment attiré l’attention des médias techniques en révélant l’existence d’un logiciel malveillant particulièrement sournois qui proliférait dans la nature à l’insu de tous. En suivant sa piste, les membres de Jamf Threat Labs ont découvert des informations intéressantes et se sont engagés dans des voies fascinantes. Au cours de cette présentation passionnante de la conférence JNUC 2023, les participants ont pu suivre l’équipe dans toutes les étapes de son enquête sur une récente attaque de logiciels malveillants sur Mac.

Faux mode avion : une technique de sabotage pour maintenir la connectivité des mobiles

Jamf Threat Labs a développé une technique de persistance post-exploit sur iOS 16 qui affiche un faux « mode avion ». Une fois l’appareil exploité, le pirate met en place un mode avion artificiel : il modifie l’interface utilisateur pour afficher l’icône du mode avion et coupe la connexion de toutes les applications, à l’exception de la sienne. Il conserve ainsi l’accès à l’appareil alors que l’utilisateur pense être hors ligne. Cette technique n’a pas encore été observée dans la nature et n’est possible que sur un appareil déjà exploité ou jailbreaké.

Juin 30, 2023 Par Jamf Threat Labs

Jamf vous protège du logiciel malveillant JokerSpy

Des acteurs malveillants ont ciblé un échange de cryptomonnaies au Japon au moyen de portes dérobées et d’un logiciel espion. Découvrez leur méthode d’attaque et comment Jamf fait face à cette menace.

Mai 22, 2023 Par Jamf Threat Labs

Le mystère de ColdIntro et ColdInvite : édition abrégée

Un nouveau vecteur de menace permet à des pirates de contourner les mesures de protection des iPhone en exploitant des coprocesseurs sous-protégés, puis en utilisant cette base pour compromettre le noyau iOS. Nous vous disons tout sur sa découverte.

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.