Anavem
Languageen
iPhone screen showing fake cryptocurrency wallet app with warning indicators and red lighting

26 fausses applications de portefeuille crypto infiltrent l'App Store d'Apple

Vingt-six applications de portefeuille de cryptomonnaie malveillantes se faisant passer pour MetaMask, Coinbase et Trust Wallet ont infiltré l'App Store d'Apple pour voler les phrases de récupération des utilisateurs et vider les actifs numériques.

20 avril 2026, 23:52 5 min de lecture

Dernière mise à jour 22 avril 2026, 02:21

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURApple
AFFECTÉSiOS App Store, MetaMask users,...
CATÉGORIEMalware

Points Clés

Campagne sophistiquée d'usurpation de portefeuille crypto cible les utilisateurs iOS

Des chercheurs en sécurité ont découvert une campagne coordonnée impliquant 26 applications malveillantes qui ont réussi à contourner le processus de révision de l'App Store d'Apple le 20 avril 2026. Les applications frauduleuses ont usurpé l'identité de portefeuilles de cryptomonnaie légitimes, y compris MetaMask, Coinbase Wallet, Trust Wallet et OneKey Hardware Wallet pour voler les phrases de récupération et les clés privées des utilisateurs.

Les applications malveillantes ont utilisé des techniques sophistiquées d'ingénierie sociale pour convaincre les utilisateurs d'entrer leurs phrases de départ sous prétexte de restauration de portefeuille ou de vérification de sécurité. Une fois que les victimes ont entré leurs phrases de récupération de 12 ou 24 mots, les applications ont transmis ces informations sensibles à des serveurs contrôlés par les attaquants, permettant ainsi un drainage complet du portefeuille.

La campagne démontre une escalade significative des menaces de cryptomonnaie mobile, les attaquants investissant des ressources considérables pour créer des interfaces d'application convaincantes qui imitaient de près les applications de portefeuille légitimes. Chaque fausse application incluait une image de marque réaliste, des interfaces utilisateur et des fonctionnalités qui rendaient la détection difficile pour les utilisateurs moyens.

Les chercheurs en sécurité ont identifié les applications malveillantes grâce à une analyse comportementale et à la surveillance du trafic réseau, révélant que les applications contenaient du code caché conçu pour exfiltrer les identifiants de cryptomonnaie. Les applications semblaient fonctionner normalement lors de l'utilisation initiale, n'activant leur charge utile malveillante que lorsque les utilisateurs tentaient des opérations de récupération de portefeuille.

Le processus de révision de l'App Store d'Apple, qui examine généralement les applications pour un comportement malveillant, n'a pas réussi à détecter ces tentatives sophistiquées d'usurpation. Les attaquants ont probablement utilisé des techniques d'obfuscation de code et une activation différée de la charge utile pour échapper aux analyses de sécurité automatisées pendant le processus de révision.

Les utilisateurs de cryptomonnaie iOS font face à un risque d'exposition généralisé

La campagne malveillante a principalement ciblé les utilisateurs iOS qui gèrent activement des portefeuilles de cryptomonnaie via des applications de portefeuille mobile. Les utilisateurs qui ont téléchargé l'une des 26 fausses applications identifiées et ont entré leurs phrases de départ courent un risque immédiat de compromission complète du portefeuille et de vol d'actifs.

L'étendue des victimes potentielles s'étend à plusieurs régions géographiques où les applications ont été distribuées via l'App Store. Les détenteurs de cryptomonnaie utilisant des portefeuilles populaires comme MetaMask, Coinbase Wallet, Trust Wallet et OneKey représentent la principale cible démographique, car ces plateformes servent collectivement des millions d'utilisateurs dans le monde entier.

Les utilisateurs d'entreprise et les gestionnaires institutionnels de cryptomonnaie utilisant des appareils iOS pour la gestion de portefeuille courent un risque particulier, car le vol réussi de phrases de départ pourrait entraîner des pertes financières importantes. La méthodologie d'attaque cible spécifiquement le mécanisme de sécurité fondamental des portefeuilles de cryptomonnaie - la phrase de récupération - rendant toute compromission potentiellement catastrophique.

Les utilisateurs qui ont pu télécharger des applications portant des noms similaires à ceux des fournisseurs de portefeuilles légitimes devraient immédiatement vérifier l'authenticité de leur application et vérifier toute transaction de portefeuille non autorisée. La nature sophistiquée de ces applications d'usurpation signifie qu'une inspection visuelle seule peut ne pas suffire à identifier les applications malveillantes.

Mesures de réponse et de protection immédiates pour les utilisateurs de crypto iOS

Les utilisateurs doivent immédiatement auditer leurs appareils iOS pour toute application de portefeuille de cryptomonnaie téléchargée depuis l'App Store ces dernières semaines. Les applications de portefeuille légitimes peuvent être vérifiées en vérifiant les informations du développeur et en s'assurant que les téléchargements proviennent de comptes de développeurs vérifiés comme ceux de MetaMask, Coinbase ou Trust Wallet.

Quiconque a entré des phrases de départ dans des applications suspectes devrait immédiatement transférer tous les actifs de cryptomonnaie vers de nouveaux portefeuilles avec des phrases de départ nouvellement générées. Ce processus implique de créer de nouvelles instances de portefeuille, de générer de nouvelles phrases de récupération et de transférer tous les actifs numériques avant que les attaquants ne puissent accéder aux portefeuilles compromis.

Les utilisateurs iOS devraient activer des mesures de sécurité supplémentaires, y compris l'authentification Face ID ou Touch ID pour toutes les applications de cryptomonnaie, et éviter d'entrer des phrases de départ sauf si absolument nécessaire pour des opérations de récupération de portefeuille légitimes. Les conseils en cybersécurité de la CISA recommandent de mettre en œuvre l'authentification multi-facteurs chaque fois que possible pour les applications financières.

Les organisations gérant des actifs de cryptomonnaie devraient mettre en œuvre des politiques strictes de gestion des appareils mobiles qui limitent les installations d'applications aux applications pré-approuvées de développeurs vérifiés. Des audits de sécurité réguliers des appareils mobiles utilisés pour la gestion de cryptomonnaie peuvent aider à identifier les applications potentiellement malveillantes avant qu'elles ne causent des dommages.

Les utilisateurs d'Apple devraient signaler toute application de cryptomonnaie suspecte via le mécanisme de signalement de l'App Store et surveiller les avis de sécurité pour des mises à jour sur les menaces émergentes de cryptomonnaie mobile. L'équipe de sécurité de l'entreprise continue d'enquêter sur la manière dont ces applications ont contourné les processus de révision pour prévenir des incidents similaires.

Questions Fréquentes

Comment puis-je savoir si j'ai téléchargé une fausse application de portefeuille crypto ?+
Vérifiez le nom du développeur dans l'App Store pour vous assurer qu'il correspond à l'éditeur officiel comme MetaMask ou Coinbase. Vérifiez le nombre de téléchargements et les avis de l'application, car les applications frauduleuses ont souvent moins de téléchargements ou des modèles d'avis suspects. Recoupez l'application avec le site officiel du fournisseur de portefeuille.
Que dois-je faire si j'ai entré ma phrase de récupération dans une application suspecte ?+
Créez immédiatement un nouveau portefeuille avec une nouvelle phrase de récupération et transférez tous vos actifs en cryptomonnaie vers le nouveau portefeuille. Ne retardez pas ce processus car les attaquants peuvent vider rapidement les portefeuilles compromis. Changez tous les mots de passe ou codes PIN associés à vos comptes de cryptomonnaie.
Comment ces fausses applications ont-elles réussi à passer la revue de l'App Store d'Apple ?+
Les applications malveillantes utilisaient des techniques sophistiquées, y compris l'obfuscation de code et l'activation différée de la charge utile, pour échapper aux analyses de sécurité automatisées d'Apple. Elles semblaient fonctionner normalement pendant le processus de révision, n'activant un comportement malveillant que lorsque les utilisateurs tentaient des opérations de récupération de portefeuille.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer