Attention aux apps malveillantes. Le laboratoire de recherche en cybersécurité Kaspersky a récemment révélé la présence de 26 applications malveillantes sur l’App Store d’Apple. Ces programmes imitent des services de gestion d’actifs numériques reconnus comme des wallets crypto, afin de dérober les fonds des utilisateurs et, selon les analyses publiées le 20 avril, cette campagne d’attaque reste active depuis l’automne 2025. À partir de certains indices, les experts attribuent cette opération au groupe SparkKitty, mais il n’y a actuellement aucune certitude en la matière. Enfin, bien que les détections initiales concernent majoritairement des utilisateurs en Chine, où les applications officielles sont souvent absentes du magasin régional, la menace ne présente aucune restriction géographique technique.
- Kaspersky a révélé l’existence de 26 applications malveillantes sur l’App Store d’Apple, visant à dérober les fonds crypto des utilisateurs.
- Les attaques, attribuées au groupe SparkKitty, utilisent des techniques d’ingénierie sociale pour contourner les protections d’Apple.
Vol de crypto : Un mécanisme d’infection fondé sur l’ingénierie sociale
Les attaquants utilisent une stratégie de dissimulation pour contourner les contrôles de sécurité d’Apple. Ils publient d’abord des applications aux fonctionnalités triviales, comme des calculatrices, des jeux ou des gestionnaires de listes de tâches.
Ces « coquilles vides » servent de point d’entrée pour instaurer un climat de confiance avec l’utilisateur. Une fois l’application lancée, celle-ci redirige la victime vers une page de phishing imitant l’interface de l’App Store. Selon Kapersky, ce site frauduleux incite ensuite au téléchargement d’une prétendue version « officielle » du portefeuille crypto pour gérer ses actifs.
Pour installer le logiciel malveillant final, les pirates exploitent les outils de développement destinés au déploiement d’applications d’entreprise et ils poussent l’utilisateur à ajouter un profil de configuration spécifique sur son iPhone. Cette manipulation permet l’installation d’applications en dehors des circuits de vérification standards du magasin d’Apple.
En acceptant ce profil, la victime autorise par inadvertance l’exécution d’un cheval de Troie conçu pour intercepter les données sensibles. Cette méthode de distribution contourne les protections logicielles classiques en s’appuyant sur une action volontaire, bien que trompée, de l’utilisateur.

Risques de compromission pour les portefeuilles chauds et froids
La menace identifiée cible aussi bien les solutions de stockage en ligne (hot wallets) que les dispositifs matériels hors ligne (cold wallets). Pour les applications mobiles classiques, le logiciel malveillant surveille l’écran de création ou de récupération du compte. Il intercepte alors la phrase de récupération (ou seed phrase), dès que l’utilisateur la saisit.
Une fois ces mots-clés en leur possession, les attaquants obtiennent un contrôle total sur les fonds et peuvent les transférer vers leurs propres adresses de manière irréversible. Le scénario d’attaque diffère légèrement pour les détenteurs de portefeuilles matériels, comme ceux de la marque Ledger. Dans ce cas, l’application frauduleuse tente de persuader l’utilisateur de renseigner sa phrase de récupération directement sur son téléphone.
Or, les services légitimes de ce type ne demandent jamais cette information sur une interface mobile, car elle doit rester exclusivement stockée sur l’appareil physique sécurisé. Cette nuance technique constitue un point de vigilance crucial. Les experts soulignent que l’adoption de profils de développeurs tiers sur un appareil personnel reste une pratique à haut risque, quelle que soit la réputation supposée de la source.
La découverte de ces 26 applications démontre que les systèmes fermés comme iOS ne sont pas à l’abri de campagnes de vol coordonnées. La sophistication de la méthode employée par SparkKitty suggère que d’autres outils similaires pourraient apparaître prochainement. Pour limiter les risques, il convient de privilégier les liens de téléchargement présents sur les sites officiels des éditeurs plutôt que d’utiliser la fonction de recherche des magasins d’applications. La protection des actifs numériques repose désormais autant sur la méfiance vis-à-vis des interfaces inhabituelles que sur la robustesse des solutions de stockage choisies.
L’article 26 apps piégées sur l’App Store : Une arnaque crypto massive cible les utilisateurs est apparu en premier sur Journal du Coin.
