Cryptonews

Attention aux utilisateurs d'iPhone : Kaspersky signale 26 fausses applications de portefeuille cryptographique qui pourraient drainer vos fonds

Source
cryptonewstrend.com
Publié
Attention aux utilisateurs d'iPhone : Kaspersky signale 26 fausses applications de portefeuille cryptographique qui pourraient drainer vos fonds

La société de cybersécurité Kaspersky a identifié 26 applications frauduleuses de portefeuille de crypto-monnaie sur l’App Store d’Apple, conçues pour voler les actifs numériques des utilisateurs.

L’équipe de recherche sur les menaces de la société a découvert que les applications imitent les portefeuilles cryptographiques populaires, tels que MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken et Bitpie, en copiant leurs noms et leur marque visuelle pour paraître légitimes. Une fois ouvertes, ces applications redirigent les utilisateurs vers des pages de phishing qui ressemblent à l'interface de l'App Store et les invitent à télécharger une deuxième application, qui est en fait un portefeuille trojanisé capable de drainer les fonds en cryptomonnaies.

Comment fonctionne l'arnaque

Kaspersky a déclaré que la campagne était active depuis au moins l'automne 2025 et, avec une « confiance modérée », l'avait liée aux acteurs de la menace derrière SparkKitty, une souche de malware iOS précédemment identifiée. Les versions officielles de bon nombre de ces applications de portefeuille ne sont pas disponibles dans l'App Store iOS chinois ; la plupart des applications de phishing détectées ont été distribuées spécifiquement aux utilisateurs en Chine, bien que la charge utile malveillante elle-même n'inclue pas de restrictions régionales. Cela signifie essentiellement que les utilisateurs en dehors de la Chine pourraient également être concernés. Kaspersky a confirmé avoir signalé toutes les applications identifiées à Apple.

Selon les résultats, les applications frauduleuses incluent des fonctionnalités de base sans rapport, telles que des jeux, des calculatrices ou des gestionnaires de tâches, pour créer une apparence de légitimité et passer un premier examen. Après l'installation, ils guident les utilisateurs à travers un processus qui ouvre une fausse page Web de l'App Store et les encourage à télécharger ce qui semble être l'application de portefeuille prévue.

Ce processus d'installation fonctionne de manière similaire à SparkKitty, en utilisant les outils de développement d'entreprise d'Apple pour la distribution d'applications d'entreprise. Les utilisateurs sont invités à installer un profil de développeur sur leur appareil, ce qui leur permet d'installer des applications en dehors de l'App Store. Les attaquants comptent sur le fait que les utilisateurs négligent cette étape, ce qui permet l'installation de logiciels malveillants.

Une fois installées, les applications de portefeuille trojanisées sont conçues pour imiter le comportement du portefeuille spécifique dont elles se font passer pour. Ils ciblent à la fois les portefeuilles chauds et froids.

Sergey Puzan, expert en logiciels malveillants mobiles chez Kaspersky, a déclaré que même si les applications elles-mêmes ne contiennent pas de code nuisible, elles servent de points d'entrée dans une chaîne d'attaque plus large qui conduit finalement à l'installation de logiciels malveillants. Le chercheur a en outre prévenu :

Vous aimerez peut-être aussi :

Comment un musicien a perdu 5,92 BTC sur l'application Fake Ledger

Un faux portefeuille de grand livre exposé avec des phrases et des codes PIN cachés volant des puces

BlockDAG sous le feu des critiques alors que l'enquêteur allègue une arnaque de 300 millions de dollars

"En payant des frais et en créant un compte de développeur, les attaquants peuvent cibler n'importe quel appareil iOS si l'utilisateur succombe à la tactique de phishing. Les utilisateurs doivent se méfier des risques liés à la gestion de leurs portefeuilles cryptographiques, même sur des appareils qu'ils considèrent comme sûrs, tels que les iPhones. Nous nous attendons à ce que davantage d'applications cryptographiques trojanisées soient distribuées avec une tactique similaire. "

Dispositif de registre contrefait

Le dernier rapport intervient quelques jours après qu'un appareil Ledger Nano S Plus contrefait vendu sur un marché en ligne a été exposé dans le cadre d'une opération de phishing sophistiquée conçue pour voler les informations d'identification d'un portefeuille cryptographique par un chercheur brésilien en cybersécurité. L'appareil, qui était commercialisé et vendu comme un produit officiel, semblait initialement authentique, mais n'a pas pu être vérifié lorsqu'il était connecté à Ledger Live.

Lors de l'ouverture de l'appareil, le chercheur a trouvé des composants internes qui ne correspondaient pas au matériel légitime, notamment une puce dont les marquages ​​avaient été supprimés et des antennes WiFi et Bluetooth supplémentaires non présentes dans les portefeuilles Ledger authentiques. Un examen plus approfondi du micrologiciel a révélé que les codes PIN et les phrases de départ étaient stockés en texte clair, ainsi que des références à des serveurs externes, indiquant que l'appareil a été conçu pour capturer et transmettre des données sensibles.

Le chercheur a reconnu que cette attaque n’implique aucune faille dans la sécurité de Ledger, mais utilise plutôt de faux appareils, des applications nuisibles et des astuces de phishing pour cibler les utilisateurs.