Tenter de rendre un AirTag à son propriétaire peut être dangereux

UNE Faille de sécurité dans les AirTags d'Apple. Cela permettrait de modifier l'adresse web vers laquelle ils redirigent après avoir activé le mode perdu pour être utilisé comme outil pour lancer des attaques de phishing. Ainsi, même s'il s'agit de quelque chose qui pourrait affecter peu d'utilisateurs, il est important que vous le sachiez pour éviter toute situation désagréable. Pour qu'accomplir la bonne action d'essayer de le rendre à son propriétaire ne devienne pas un cauchemar.

Méfiez-vous des AirTags que vous trouvez

L'utilité de Apple AirTag ou votre alternatives pour localiser les objets perdus C'est quelque chose dont pratiquement personne ne doute à ce stade du film. Il existe déjà de nombreux exemples que nous avons vus et ils ont montré avec différentes expériences à quel point ce type de balises de localisation peut être pratique.

Dans le cas des AirTags, nombreux sont déjà ceux qui ont réussi à récupérer leurs effets personnels perdus ou qui ne savaient pas où ils les avaient laissés pour la dernière fois. Aussi ceux qui ont réussi à les retrouver après avoir été volés par des amateurs de choses étrangères et même ceux qui ont mené des expériences aussi curieuses que de voir le parcours d'un colis auquel un AirTag était attaché.

Cependant, lorsqu'un produit de ce type offre autant de puissance et devient quelque chose d'une grande profondeur chez bon nombre d'utilisateurs, il est logique que de mauvais usages en soient recherchés. L'un d'eux, en outre, peut être réalisé en raison d'un problème de sécurité qui pourrait mettre en danger tout utilisateur qui lit les informations qu'il propose lorsque le mode perdu est activé.

Selon l'expert en sécurité Bobby Rauch, le champ du téléphone peut être modifié et entrer un  adresse Web avec laquelle exécuter une tentative de phishing.

Et c'est que, lors de la lecture de l'AirTag avec un mobile avec NFC, il serait envoyé à un site Web pour se connecter à iCloud et ainsi voler le compte.

Comment fonctionne le mode perdu de l'AirTag

Pour éviter attaques de phishing via l'utilisation d'AirTags Il est important de savoir comment ils fonctionnent, notamment lorsqu'il s'agit de les lire avec votre mobile iOS ou Android pour le rendre à son propriétaire. Parce qu'il ne serait pas juste de perdre votre compte et tout ce que cela implique pour tenter de réaliser une bonne action.

Le mode perdu est quelque chose que l'utilisateur configure au cas où il perdrait l'AirTag et avec lui l'objet personnel auquel il l'attache. Lorsque vous le perdez, vous pouvez vous rendre sur le site Web Find My et activer ce mode afin qu'il émette un son et, dans le pire des cas, affiche un message à celui qui lit les informations à l'aide de votre téléphone doté de la technologie NFC.

Ce message qui peut être personnalisé montrerait le numéro de téléphone ou même un site Web pour se connecter avec le propriétaire pour retourner l'objet. Eh bien, selon la documentation d'Apple, cette information devrait être le numéro de téléphone et quelques commentaires avec des instructions, mais jamais un site Web, et encore moins un qui demande une connexion iCloud.

Apple ne demande jamais de se connecter à iCloud pour contacter le propriétaire d'un AirTag. Donc, cette faille de sécurité et le risque qu'elle implique sont résolus, pour l'instant, sachant que vous n'avez pas à fournir ni nom d'utilisateur ni mot de passe iCloud.

Apple travaille déjà sur la solution

Apple semble travailler sur une solution pour éviter ce type de problème. Logiquement, d'autres peuvent apparaître, mais pour l'instant il est important de connaître ceux qui existent déjà. Surtout si vous êtes des utilisateurs d'AirTag et que vous souhaitez aider quelqu'un qui pourrait perdre un objet personnel à l'utiliser et à le récupérer lorsqu'il le retrouvera.


Suivez-nous sur Google Actualités

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Blog Actualidad
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.