App Store, applications malveillantes iOS, cryptomonnaie, phishing crypto, FakeWallet : malgré sa réputation de sécurité renforcée, la boutique d’Apple a récemment laissé passer 26 applications frauduleuses imitant des portefeuilles crypto connus. Objectif : dérober les phrases de récupération et vider les comptes des victimes.
Des chercheurs en cybersécurité ont mis au jour une opération baptisée « FakeWallet », reposant sur des applications factices diffusées via l’App Store. Ces apps se faisaient passer pour des solutions reconnues telles que MetaMask, Coinbase, Ledger ou Trust Wallet.
Principalement orientée vers des utilisateurs cherchant à contourner des restrictions locales sur les cryptomonnaies, la campagne exploitait la confiance accordée à l’écosystème iOS. Les applications étaient référencées dans la boutique officielle, ce qui renforçait leur crédibilité.
Une fois installées, les fausses applications invitaient les victimes à saisir leur phrase de récupération, indispensable pour accéder à un portefeuille crypto. Cette suite de mots permet de restaurer un compte sur un nouvel appareil.
Les données saisies étaient ensuite transmises aux serveurs des attaquants, qui pouvaient immédiatement transférer l’intégralité des fonds vers leurs propres adresses. Certaines applications utilisaient de fausses fenêtres de vérification de sécurité pour piéger les utilisateurs de portefeuilles matériels.
Pour passer sous les radars, les développeurs malveillants ont utilisé diverses stratégies : dissimulation sous des noms d’applications anodines, légères fautes d’orthographe pour éviter les filtres automatiques, et redirection vers des pages web imitant l’App Store. Dans certains cas, ils ont exploité des profils de provisionnement iOS, une fonctionnalité normalement réservée aux entreprises et développeurs, afin d’installer des versions plus complètes et malveillantes en dehors du circuit classique.
Cette opération serait liée à une campagne antérieure visant à dérober des captures d’écran contenant des informations sensibles liées aux portefeuilles crypto. Les similarités techniques entre les deux attaques laissent penser à l’implication d’un même groupe. Alerté, Apple a supprimé les 26 applications incriminées. Cependant, des pertes importantes ont déjà été signalées, certains utilisateurs ayant vu disparaître des sommes considérables.
Pour limiter les risques, il est recommandé de télécharger uniquement des applications via les liens officiels publiés sur les sites des services crypto concernés. Vérifier l’identité exacte de l’éditeur sur l’App Store reste également une précaution essentielle. Cet épisode rappelle que même les plateformes réputées sécurisées ne sont pas à l’abri d’infiltrations, en particulier dans le secteur sensible des cryptomonnaies.
Des chercheurs en cybersécurité ont mis au jour une opération baptisée « FakeWallet », reposant sur des applications factices diffusées via l’App Store. Ces apps se faisaient passer pour des solutions reconnues telles que MetaMask, Coinbase, Ledger ou Trust Wallet.
Principalement orientée vers des utilisateurs cherchant à contourner des restrictions locales sur les cryptomonnaies, la campagne exploitait la confiance accordée à l’écosystème iOS. Les applications étaient référencées dans la boutique officielle, ce qui renforçait leur crédibilité.
Une fois installées, les fausses applications invitaient les victimes à saisir leur phrase de récupération, indispensable pour accéder à un portefeuille crypto. Cette suite de mots permet de restaurer un compte sur un nouvel appareil.
Les données saisies étaient ensuite transmises aux serveurs des attaquants, qui pouvaient immédiatement transférer l’intégralité des fonds vers leurs propres adresses. Certaines applications utilisaient de fausses fenêtres de vérification de sécurité pour piéger les utilisateurs de portefeuilles matériels.
Pour passer sous les radars, les développeurs malveillants ont utilisé diverses stratégies : dissimulation sous des noms d’applications anodines, légères fautes d’orthographe pour éviter les filtres automatiques, et redirection vers des pages web imitant l’App Store. Dans certains cas, ils ont exploité des profils de provisionnement iOS, une fonctionnalité normalement réservée aux entreprises et développeurs, afin d’installer des versions plus complètes et malveillantes en dehors du circuit classique.
Cette opération serait liée à une campagne antérieure visant à dérober des captures d’écran contenant des informations sensibles liées aux portefeuilles crypto. Les similarités techniques entre les deux attaques laissent penser à l’implication d’un même groupe. Alerté, Apple a supprimé les 26 applications incriminées. Cependant, des pertes importantes ont déjà été signalées, certains utilisateurs ayant vu disparaître des sommes considérables.
Pour limiter les risques, il est recommandé de télécharger uniquement des applications via les liens officiels publiés sur les sites des services crypto concernés. Vérifier l’identité exacte de l’éditeur sur l’App Store reste également une précaution essentielle. Cet épisode rappelle que même les plateformes réputées sécurisées ne sont pas à l’abri d’infiltrations, en particulier dans le secteur sensible des cryptomonnaies.