Les défauts de conception
Les attaquants voient dans les environnements informatiques l’opportunité de monter le système contre lui-même, en faisant en sorte que les systèmes et applications vulnérables aident, par exemple, le vol de données et de propriété intellectuelle. L’un des défauts de conception souvent utilisé, découvert alors que le contrôle vocal des appareils mobiles commençait vraiment à décoller, était étonnamment simple. Il permet de contourner facilement l’interface utilisateur ergonomique des assistants vocaux, ce qui signifie que les iPhones pouvaient être invités à appeler des numéros choisis par les cybercriminels, ou d’ouvrir un site malveillant à partir duquel d’autres malwares pouvaient être téléchargés et installés.