Si vous êtes un utilisateur Mac et que vous pensez que les virus ne concernent que Windows, il est temps de revoir vos certitudes. Les Macs ne sont pas immunisés contre les logiciels malveillants. Baissez votre garde, et vous risquez une infection grave.
Rappelez-vous les ransomwares de 2015 ? Les menaces ont évolué avec OSX/Dok, un malware capable de prendre le contrôle total de votre machine sans que vous vous en rendiez compte. Découvrez son fonctionnement, sa suppression et les mesures préventives.
OSX/Dok se propage via une pièce jointe ZIP nommée Dokument.zip. Lors de l'ouverture, un faux message d'erreur "paquet endommagé" s'affiche, tandis que le malware se copie dans /Users/Shared et demande une autorisation d'installation via un certificat de développeur falsifié.
Il remplace l'élément de connexion "AppStore" pour s'exécuter à chaque démarrage. Il simule ensuite une alerte de sécurité nécessitant une mise à jour, exigeant votre mot de passe administrateur.
Une fois les droits obtenus, il modifie les paramètres réseau : trafic routé via un proxy et interception possible. Cela permet d'usurper des sites web avec de faux certificats SSL.
Pour plus de détails, consultez l'enquête de Check Point sur OSX/Dok. Le malware utilise l'obfuscation pour échapper aux antivirus.
OSX/Dok est critique : potentiel de dommages élevé, faille dans les certificats Apple, et première attaque massive ciblant uniquement Mac.
Apple a révoqué le certificat initial le 1er mai, mais les auteurs en ont créé de nouveaux. Les installations de développeurs non identifiés restent possibles.
Si ces symptômes vous semblent familiers, supprimez-le immédiatement. Fermez d'abord toutes les applications, surtout Safari.


Protégez-vous à 100 % contre OSX/Dok en identifiant les phishing et pièces jointes suspectes. N'ouvrez jamais une pièce jointe inattendue, même d'un contact connu (compte compromis possible).
Autres conseils essentiels :
Ce guide vous alerte-t-il ? Quelles sont vos mesures anti-malwares ? Commentez !
Crédit image : guteksk7 via Shutterstock.com
[]