Skip to Main Content
Photo of an Apple MacBook

MacBook et malware : vos ennemis et vos moyens de défense

L’écosystème Mac a la réputation d’être sûr et sécurisé par défaut en raison du strict contrôle exercé par Apple sur ses matériels et logiciels. Apple surveille de près la production matérielle de ses appareils et impose des restrictions contraignantes aux développeurs d’applications. Alors que les PC et ordinateurs portables Windows combinent des éléments matériels provenant de centaines de fabricants, sans que Microsoft n’exerce aucun contrôle direct sur leurs processus de production, les ordinateurs Apple ont depuis toujours été considérés comme plus sûrs que Windows. L’immunité mythique de Mac a cependant été remise en question ces dernières années et ébranlée par les logiciels malveillants Pirrit et Silver Sparrow parvenus à infiltrer la dernière génération d’ordinateurs Mac reposant sur la puce M1 propriétaire de l’entreprise.

Opener et la première génération de menaces malveillantes sur Mac

L’histoire moderne de MacOS a commencé en 2001 avec l’annonce de MacOS X 10.0. MacOS X 10.0, qui équipait la troisième génération d’appareils iMac, était le premier système d’exploitation à utiliser Darwin, le système d’exploitation type Unix d’Apple construit autour du noyau hybride XNU. En rupture totale avec le système MacOS classique, OS X 10.0 était résistant aux logiciels malveillants. D’une part, de nombreuses fonctionnalités de sécurité nouvellement intégrées exploitaient le noyau UNIX. D’autre part, la plupart des logiciels malveillants développés au début des années 2000 étaient compilés en code x86, impossible à exécuter sur les appareils MacOS X, et ciblaient Windows, le système d’exploitation dominant.

Il ne fallut toutefois pas attendre longtemps avant l’apparition du premier logiciel malveillant sur Mac. En 2004, le cheval de Troie Opener/Renepo était utilisé pour localiser et craquer les mots de passe enregistrés sur le disque dur. Deux années plus tard, Leap-A, également connu sous le nom d’Oompa-Loompa, se répandait via iChat. Dissimulé dans un fichier image, il s’installait sur le système et infectait les applications Cocoa telles que Safari, iCal, Terminal, empêchant leur exécution. Il envoyait en outre des fichiers images malveillants à tous les contacts iChat de la victime.

L’essor de MacBook et des malwares Mac

En 2006, Apple sortit son premier MacBook basé sur Mac OS X 10.4 (Tiger) et un processeur Intel Core Duo jusqu’à 2,0 GHz. Avec cet événement, Apple entamait sa transition vers les processeurs Intel en remplacement des puces PowerPC utilisées précédemment. Son design épuré et son connecteur d’alimentation innovant MagSafe firent les gros titres. Depuis la sortie du premier MacBook, Apple s’est imposé comme le choix de prédilection des utilisateurs à la recherche d’appareils haute performance au design remarquable : écrans Retina haute résolution, format élancé et léger grâce à la conception sans ventilateur.

Parallèlement à la popularité croissante du MacBook, les logiciels malveillants ciblant les appareils MacOS ont également commencé à se développer. Les principales catégories de logiciels malveillants incluent les logiciels publicitaires, les logiciels espions et les menaces web telles que les attaques basées sur des scripts HTML et les macros Microsoft Office. Les fausses applications de sécurité se sont également multipliées sur MacBook : MacDefender, également connue sous le nom de MacProtector ou MacShield, a ainsi compromis plus de 60 000 appareils en 2011. Celle-ci se répandait par le biais de liens infectés propagés par spamdexing (référencement abusif trompant les moteurs de recherche), incitant les utilisateurs à croire à l’infection de leur système par le détournement des navigateurs vers des sites pornographiques. Les utilisateurs étaient alors invités à acheter des logiciels de sécurité factices par carte bancaire. Voici d’autres exemples de logiciels malveillants d’envergure ayant affecté Mac :

  • Flashback ou Fakeflash (2011), un programme d’installation factice pour Flash Player sur Mac, qui permettait à des pirates informatiques d’accéder aux fichiers et d’installer des logiciels sur les ordinateurs compromis.
  • KeRanger (2016), premier rançongiciel ciblant les utilisateurs Mac, propagé par une application cheval de Troie sur transmissionbt.com, un client BitTorrent populaire.
  • Snake et Proton (2017), deux types de logiciels malveillants hérités de Windows, utilisés pour voler des identifiants de connexion enregistrés par le biais de services basés sur navigateur, y compris le Trousseau d’Apple.
  • Shlayer (2018), un autre type de cheval de Troie dissimulé dans un programme d’installation Flash Player factice et distribué par fichiers torrents.

Les Mac M1, cibles des malwares Pirrit et Silver Sparrow

Le premier logiciel malveillant conçu pour les appareils exploitant la puce M1 propriétaire d’Apple a été repéré mi-février 2021. Il est basé sur une extension de logiciel publicitaire pour Safari – GoSearch22 – elle-même une version du logiciel publicitaire malveillant Pirrit détecté dès 2016. Bien que la réponse fut rapide et le certificat de l’assaillant révoqué, il a eu le mérite d’envoyer un signal fort : les cybercriminels sont capables de s’adapter rapidement aux évolutions matérielles.

Quelques jours à peine après l’exposition de GoSearch22, des chercheurs de Red Canary identifièrent un nouveau logiciel malveillant Mac appelé Silver Sparrow. Silver Sparrow fut repéré sur 30 000 ordinateurs Mac exécutant l’architecture x86 d’Intel, mais une deuxième version du logiciel malveillant fut identifiée sur les appareils MacBook équipés de la puce M1 propriétaire d’Apple. La méthode de propagation du logiciel malveillant n’est pas encore connue, mais les hypothèses incluent des publicités malveillantes, des logiciels piratés, voire les mises à jour factices classiques d’Adobe Flash Player. L’impact de Silver Sparrow reste un mystère, car les spécialistes de la sécurité n’ont pas encore découvert la finalité ultime de la menace. Bien que les conséquences de Silver Sparrow sur les appareils infectés ne soient pas claires, on sait qu’il communique avec un serveur de commande hébergé par Amazon Web Services.

Comment protéger votre Mac des logiciels malveillants

Les cybercriminels sont capables d’adapter en très peu de temps leurs attaques aux nouveaux types de matériels et il est maintenant clair que MacOS n’est pas invulnérable. Même si vous possédez un appareil MacOS de toute dernière génération, il est impératif d’utiliser un logiciel de sécurité supplémentaire. Apple propose de bonnes fonctions de sécurité intégrées, comme Apple Gatekeeper. Cette technologie vérifie toutes les applications avant de les exécuter, ce qui minimise le risque d’exécuter un code malveillant et inclut un système de quarantaine intégré. Mais cela ne suffit pas à une protection intégrale contre les logiciels malveillants, notamment en ce qui concerne les menaces basées sur le web ou les applications tierces.

Pour plus de sécurité, un antivirus dédié est indispensable. Avira Free Security pour Mac fournit une protection antivirus en temps réel et plusieurs outils de confidentialité avancée, y compris un VPN gratuit et un gestionnaire de mots de passe. Notre solution vous permet en outre de libérer de l’espace sur votre Mac par la recherche et la suppression des fichiers en double ou indésirables.

Cet article est également disponible en: AnglaisEspagnolItalienPortugais - du Brésil