Actualités
Les 10 principales menaces de malwares cryptographiques de 2025 : Comment garder votre portefeuille mobile en sécurité

Les 10 principales menaces de malwares cryptographiques de 2025 : Comment garder votre portefeuille mobile en sécurité

Kostiantyn Tsentsurail y a 7 heures
Les 10 principales menaces de malwares cryptographiques de 2025 :  Comment garder votre portefeuille mobile en sécurité

Les utilisateurs de cryptomonnaies dépendent de plus en plus de leurs smartphones pour gérer leurs actifs numériques – des portefeuilles mobiles aux applications de trading. Malheureusement, les cybercriminels l'ont remarqué. Une [vague de malwares mobiles cible les passionnés de crypto à travers des applications malveillantes et des escroqueries sur Android et iOS.

Dans cet article, nous passerons en revue les menaces les plus répandues et récentes – les logiciels malveillants clipper, les systèmes de “drainer-as-a-service”, les logiciels espions infostealer, les fausses applications de portefeuille, et plus encore – dans un langage clair. Nous expliquerons comment chaque type fonctionne, qui est le plus à risque, et (surtout) comment vous pouvez protéger vos économies en crypto.

Clipper Malware: Pirater vos transactions crypto

L'une des menaces les plus sournoises est le malware clipper – un logiciel malveillant qui détourne votre presse-papiers pour voler des cryptomonnaies. Lorsque vous copiez une adresse de portefeuille de cryptomonnaie (une longue chaîne de lettres et de chiffres) et la collez pour envoyer des fonds, un clipper la remplace silencieusement par une adresse de l'attaquant. Si vous ne remarquez pas le changement, vous envoyez vos Bitcoin, Ether, ou d'autres cryptos directement au voleur. Ce malware “coupe” et modifie essentiellement les données dans le presse-papiers de votre appareil – d'où son nom.

Comment ça fonctionne : Les clippers fonctionnent généralement en arrière-plan sur votre téléphone ou PC, surveillant tout ce qui ressemble à une adresse crypto. Au moment où vous en copiez une, le malware la remplace par une adresse similaire détenue par l'attaquant. L'échange est facile à manquer – les adresses crypto sont longues et complexes, et la plupart des gens ne les reconnaissent pas par cœur. La transaction se déroule normalement, mais l'argent va dans le portefeuille du malfaiteur. D'ici à ce que la victime réalise que quelque chose cloche, la cryptomonnaie a disparu (et les transactions crypto sont irréversibles).

Comment les Clippers infectent les téléphones : Ces malwares se propagent souvent par des applications non officielles et des téléchargements louches. Binance (une grande plateforme d'échange crypto) a averti en 2024 que des logiciels malveillants clipper étaient distribués via des applications mobiles et des plugins de navigateur douteux, surtout sur Android. Les utilisateurs cherchant des applications de portefeuille ou des outils cryptographiques dans leur langue locale, ou ceux qui ne peuvent pas utiliser les magasins d'applications officiels en raison de restrictions régionales, se retrouvent parfois à installer des applications depuis des sites tiers – une méthode courante pour l'introduction des clippers. (Les utilisateurs d'iPhone/iOS sont moins souvent victimes des clippers en raison de l'écosystème plus strict d'Apple, mais ils ne sont pas entièrement à l'abri.) Dans un récent cas, des téléphones Android bon marché de certains fabricants chinois étaient préchargés avec des applications WhatsApp et Telegram truffées de malwares contenant des malwares clipper. Cette attaque de la chaîne d'approvisionnement signifiait que le téléphone était infecté dès la sortie de la boîte – les malwares dans ces fausses applications WhatsApp/Telegram cherchaient des adresses crypto dans les messages de chat et les remplaçaient par celles des attaquants.

Impact réel : Le détournement du presse-papiers existe depuis des années (les premières versions ciblaient les numéros de compte bancaire), mais il a explosé avec l'essor de la crypto. Dans une campagne, plus de 15 000 utilisateurs dans 52 pays ont été touchés par un clipper caché dans un faux téléchargement du navigateur Tor, conduisant à un vol d'au moins 400 000 $ en quelques mois seulement. Les chercheurs en sécurité notent que le malware clipper peut être particulièrement insidieux car il fonctionne souvent en silence sans symptômes évidents – il n'a pas besoin de communiquer avec un serveur ou de montrer une fenêtre contextuelle pour faire son œuvre malveillante. Il peut rester tranquillement sur un appareil pendant des mois jusqu'à ce que l'utilisateur copie enfin une adresse crypto.

Qui est à risque : Toute personne envoyant de la crypto depuis un appareil compromis est à risque, mais les clippers s'attaquent particulièrement aux utilisateurs installant des applications depuis des sources non officielles. Les régions où l'accès aux magasins d'applications officiels ou aux applications crypto légitimes est restreint (poussant à l'utilisation de clones ou de mods) ont connu des taux d'infection plus élevés. Par exemple, une hausse des incidents de clippers a été observée mondialement fin août 2024, causant des “pertes financières significatives” aux utilisateurs ignorants que leurs adresses de retrait étaient modifiées.

Comment rester à l'abri des clippers : La meilleure défense est la vigilance et la vérification. Vérifiez toujours l'adresse du portefeuille collée avant de confirmer une transaction – assurez-vous que les premiers et derniers caractères correspondent à l'adresse que vous aviez l'intention d'utiliser. Si possible, scannez un code QR de l'adresse ou utilisez les fonctionnalités de partage de votre application portefeuille plutôt que de copier-coller du texte. Installez uniquement des applications de portefeuille et des plugins crypto depuis des sources fiables et officielles (Google Play, Apple App Store, ou le site officiel du projet). Soyez extrêmement méfiant quant aux téléchargements de fichiers APK depuis des sites aléatoires ou aux fenêtres contextuelles étranges vous demandant d'installer des “mises à jour.” L'utilisation d'une application de sécurité mobile réputée peut également aider à détecter les variantes de clippers connues.

“Drainer-as-a-Service”: Sites de phishing qui vident votre portefeuille

Tous les piratages crypto n'exigent pas de code malveillant sur votre téléphone – parfois, la menace est un faux site ou une application qui vous trompe pour vous faire céder vos fonds. Les drainers crypto sont essentiellement des escroqueries de phishing adaptées aux portefeuilles crypto. Une attaque typique de “drainer” vous attire vers un site ou une application imitant un service crypto légitime – par exemple, une fausse version d'un échange populaire, d'un portefeuille, ou d'une place de marché NFT. Ensuite, il vous invite à connecter votre portefeuille ou à entrer vos clés privées/phrase de récupération. Si vous mordez à l'hameçon, les attaquants vident rapidement tout la crypto de votre portefeuille (d'où le nom).

Récemment, ces opérations sont devenues si organisées que des cybercriminels offrent des “Drainer-as-a-Service” (DaaS) – des kits d'outils malveillants prêts à l'emploi que quiconque peut louer et déployer. Une vaste campagne en 2023, surnommée Inferno Drainer, a imité plus de 100 plateformes crypto légitimes (de Coinbase à WalletConnect) en utilisant plus de 16 000 domaines de phishing. Au cours d'une année, cela a siphonné plus de 80 millions de dollars à environ 137 000 victimes dans le monde. Le gang derrière Inferno Drainer la gérait essentiellement comme une entreprise, fournissant des modèles de sites web et des scripts à d'autres escrocs en échange d'une part des fonds volés. Ce modèle de drainer-as-a-service abaisse considérablement la barrière pour les criminels potentiels – selon un rapport, les escrocs peuvent louer un kit d'outils de drainer crypto pour aussi peu que 100 à 300 USDT (environ quelques centaines de dollars). C'est un investissement bon marché étant donné qu'une escroquerie réussie peut voler des milliers à chaque victime.

Comment ça fonctionne : Les escroqueries aux drainers crypto commencent généralement par de l'ingénierie sociale. Les attaquants diffusent des liens via les réseaux sociaux (Twitter/X, Telegram, Discord, etc.), utilisant souvent des comptes piratés ou de faux personnages pour la crédibilité. L'hameçon peut être une promesse de crypto gratuite ou d'airdrop, une nouvelle collection NFT excitante à frapper, ou même une “compensation” pour une panne de service. Le lien amène la victime à un site très professionnel qui imite un service réel – par exemple, une page identique à l'interface du portefeuille de MetaMask ou à la connexion d'une application DeFi. Le site vous demandera de connecter votre portefeuille (via MetaMask, WalletConnect, etc.) ou d'entrer votre phrase de récupération. Si vous connectez votre portefeuille, il pourrait sournoisement demander des permissions pour dépenser vos tokens ou signer une transaction malveillante. Une fois approuvé, le contrat intelligent ou le script transfère immédiatement vos actifs. Dans d'autres cas, si vous entrez votre phrase de récupération ou clé privée (ne faites jamais ça sur un site web !), les attaquants l'utilisent pour importer votre portefeuille sur leur appareil et le vider.

Qui est à risque : Ces escroqueries touchent un large public. Elles ciblent particulièrement les utilisateurs impliqués dans la communauté crypto en ligne – par exemple, des personnes avides d'airdrops, de jetons gratuits, ou de profits rapides (c'est pourquoi les hameçons mentionnent souvent des giveaways ou des mints NFT exclusifs). En 2023, ces schémas de drainer ont impacté des utilisateurs globalement, avec une activité notable en Amérique du Nord, en Europe, et en Asie – essentiellement n'importe où les investisseurs crypto sont actifs. Même des utilisateurs expérimentés peuvent être victimes si un site de phishing est suffisamment convaincant ou si une personne habituellement prudente clique sur un mauvais lien lors d'un moment d'inattention. Notamment, même des canaux officiels peuvent être compromis – par exemple, des attaquants ont piraté des comptes de médias sociaux populaires (même un compte officiel de gouvernement ou d'entreprise) pour poster des liens malveillants, rendant l'escroquerie légitime en apparence. Soyez toujours méfiant des promotions inattendues!

Les escroqueries au phishing “drainer” imitent souvent des services crypto bien connus pour tromper les utilisateurs en les poussant à connecter leurs portefeuilles. En 2023, l'opération Inferno Drainer a imité des sites comme Coinbase et WalletConnect sur plus de 16 000 domaines, attirant des victimes via les réseaux sociaux et volant plus de 80 millions de dollars en crypto.

Comment rester à l'abri des drainers : La règle d'or est de ne jamais entrer la phrase de récupération ou les clés privées de votre portefeuille en dehors de votre application officielle – aucun événement légitime ni personnel de support ne vous le demandera jamais. Soyez extrêmement prudent lorsque vous connectez votre portefeuille à de nouveaux sites ou applications. Si on vous demande de signer une transaction ou de donner une permission de dépense à une application, vérifiez soigneusement ce qui est demandé. (Si elle demande un accès illimité à tous vos tokens, c'est un signal d'alerte.) Adhérez aux liens vérifiés – par exemple, tapez manuellement l'URL officielle d'un service ou utilisez des favoris, plutôt que de cliquer sur des liens aléatoires de tweets ou DMs. Activez les avertissements de sites de phishing dans votre navigateur ou application de sécurité. Il est également sage de revoir périodiquement et de révoquer les permissions de portefeuille en utilisant des outils comme Etherscan ou les paramètres de votre portefeuille, afin que les anciennes connexions ne puissent pas être abusées. En bref, traitez les opportunités crypto inattendues qui “tombent dans votre giron” avec un scepticisme sain – si une offre paraît trop belle pour être vraie (argent gratuit, rendements énormes), elle l'est probablement.

Malware voleur d'informations : Espionner vos clés de portefeuille

Une autre catégorie de menaces se concentre sur le vol d'informations sensibles de votre appareil – mots de passe, clés privées, phrases de récupération, et tout ce qui accorde l'accès à vos fonds. On les appelle souvent infostealers ou logiciels espions. Sur les ordinateurs, les malwares voleurs d'informations comme RedLine et Raccoon sont rampants (ils volent les mots de passe du navigateur, les fichiers de portefeuille, etc.). Maintenant, des tactiques similaires visent les smartphones.

Les infostealers mobiles modernes peuvent être assez sophistiqués. Une récente... Skip translation of markdown links.

Contenu : campagne découverte fin 2024 – surnommée SparkCat – qui a réussi à introduire du code malveillant dans des applications sur Google Play et l'App Store d'Apple. Cela a été un tournant car c'était la première fois que l'App Store d'iOS d'Apple hébergeait un malware voleur de cryptomonnaie. Les attaquants ont réalisé cela en insérant un kit de développement logiciel (SDK) malveillant dans des applications apparemment normales (y compris une application de livraison de nourriture avec plus de 10 000 téléchargements sur Google Play). Une fois sur un appareil, le code caché cherchait discrètement dans les fichiers de l'utilisateur des indices menant à des portefeuilles crypto. En fait, il utilisait la technologie OCR (reconnaissance optique de caractères) – lisant essentiellement du texte à partir d'images – pour analyser les captures d'écran et les photos dans la galerie du téléphone, à la recherche d'images de phrases de récupération ou de clés privées. Malheureusement, de nombreuses personnes prennent des captures d'écran de la phrase de récupération de leur portefeuille de 12 ou 24 mots ou les enregistrent sous forme de photos ; SparkCat a été conçu pour les trouver et les envoyer au serveur des attaquants. Avec une phrase de récupération volée, les criminels peuvent instantanément recréer votre portefeuille et le vider.

Et SparkCat n'est pas un cas isolé. Plus tôt, en 2023, un autre malware a été trouvé dans des applications de messagerie modifiées qui analysaient de manière similaire les images de discussion pour y trouver des phrases de sauvegarde de portefeuille. Pendant ce temps, les applications WhatsApp/Telegram trojanisées mentionnées dans la section sur les clippeurs non seulement altéraient les adresses, mais récoltaient également toutes les images et messages de l'appareil (encore une fois pour traquer les clés privées ou phrases de récupération). Il est clair que les hackers déploient plusieurs méthodes pour espionner tout ce qui pourrait débloquer votre crypto.

Comment Ils Infectent les Appareils : Les infostealers se cachent souvent dans des applications qui semblent bénignes. Elles peuvent être de fausses applications utilitaires, des outils de gestion de portefeuille, ou des applications complètement sans rapport (comme l'application de livraison de nourriture par exemple) qui parviennent à passer les examens officiels des magasins d'applications. Parfois, elles se répandent via des magasins d'applications tiers ou des applications piratées. Dans le cas de SparkCat, le SDK malveillant était dans certaines applications sur des magasins officiels – elles ont été rapidement supprimées une fois découvertes début 2025. Mais le simple fait qu'elles aient réussi à passer démontre que même les utilisateurs d'iOS doivent rester prudents quant à ce qu'ils installent. Sur Android, l'ouverture de la plateforme signifie que si vous installez une application (installation à partir d'un APK), vous contournez même les protections de Google – de nombreux infostealers Android circulent sur des forums et des sites de téléchargement douteux.

Symptômes et Conséquences : Un aspect difficile est que les malwares de type infostealer purs pourraient ne pas montrer de symptômes évidents à l'utilisateur. Ils peuvent fonctionner discrètement lorsque vous lancez l'application hôte ou en arrière-plan, puis relayer des données sur Internet. Cependant, il existe quelques signes indirects : votre téléphone pourrait connaître une décharge de batterie inhabituelle ou une utilisation de données excessive, ou vous pourriez remarquer que l'appareil chauffe ou ralentit sans raison apparente – cela peut indiquer qu'une application fait plus que ce qu'elle devrait faire. (Gardez à l'esprit que ces symptômes peuvent être causés par un nombre incalculable de choses, donc ils ne sont que des indices pour pousser à investiguer davantage.) Si un infostealer réussit, le premier "symptôme" pourrait être quelque chose d'externe – par exemple, vous découvrez des transactions non autorisées depuis votre compte d'échange, ou votre portefeuille est mystérieusement vidé. À ce stade, le dommage est déjà fait.

Qui est à Risque : Toute personne qui stocke des informations crypto sensibles sur son téléphone (ou dans des applications cloud accessibles via téléphone) peut être une cible. Cela inclut ceux qui ont des captures d'écran de phrases de récupération, des clés privées dans une application de notes, ou même des identifiants d'authentification mis en cache dans des applications. Les passionnés de crypto qui essaient de nombreuses nouvelles applications ou utilisent des appareils Android avec moins de restrictions ont une exposition accrue. Aussi, les personnes qui utilisent des iPhones jailbreakés ou des Android rootés (ce qui désactive certain sandboxing de sécurité) sont plus à risque, car les malwares peuvent plus facilement accéder aux données d'autres applications dans ces environnements. Géographiquement, nous voyons que les infostealers représentent une menace mondiale : par exemple, les applications infectées par SparkCat ont été téléchargées des centaines de milliers de fois dans des régions comme le Moyen-Orient et l'Asie du Sud-Est, et les téléphones chinois préchargés de malwares ont probablement affecté les utilisateurs en Afrique et en Asie qui ont acheté ces appareils. En bref, la menace n'est pas limitée par des frontières – partout où il y a des utilisateurs de crypto, les malwares voleurs d'informations peuvent suivre.

Comment Rester en Sécurité Contre les Infostealers : Premièrement, ne stockez jamais la phrase de récupération de votre portefeuille ou des clés privées en texte clair sur votre téléphone. Évitez de prendre des captures d'écran d'elles ; si vous devez absolument garder une copie numérique, envisagez d'utiliser un gestionnaire de mots de passe sécurisé et chiffré – et même dans ce cas, il est généralement déconseillé de stocker une phrase de récupération numériquement. Il est beaucoup plus sûr de l'écrire sur papier et de la garder hors ligne. Soyez très sélectif sur les applications que vous installez. Limitez-vous aux magasins d'applications officiels lorsque c'est possible, mais réalisez aussi que toutes les applications sur le Play Store ou l'App Store ne sont pas dignes de confiance – vérifiez la réputation du développeur et les avis. Soyez prudent si une application réclame des autorisations excessives (par exemple, une application de fond d'écran demandant à lire votre stockage ou vos messages). Gardez le système d'exploitation et les applications de votre téléphone à jour, car les mises à jour corrigent souvent des failles de sécurité que les malwares peuvent exploiter. L'utilisation d'applications de sécurité/antivirus mobiles peut aider à signaler des applications malveillantes connues ou un comportement suspect. Enfin, surveillez vos comptes et portefeuilles – configurez des alertes pour les transactions si possible, afin d'obtenir un avertissement précoce de toute activité non autorisée.

Fausse Applications Crypto et Portefeuilles Trojanisés : Arnaques Déguisées en Plates-formes Légitimes

Toutes les menaces ne reposent pas sur des malwares cachés ; certaines sont des applications d'arnaque qui trompent ouvertement les victimes en leur faisant donner de l'argent. Nous parlons de fausses applications de portefeuille crypto, de plates-formes d'investissement fictives, et de versions trojanisées d'applications légitimes. Celles-ci jouent souvent un rôle crucial dans les arnaques dites du "pig butchering" – où quelqu'un que vous rencontrez en ligne vous persuade d'installer une application spéciale de trading crypto et d'investir de l'argent, pour que celui-ci disparaisse. Bien que ces applications ne piratent pas votre téléphone dans le sens technique, elles facilitent le vol par la tromperie, et il est donc important de les comprendre dans le contexte des menaces mobiles.

Applications d'Investissement et de Portefeuille Fausses (La Tactique du "Pig Butchering")

Imaginez une application qui ressemble à un échange crypto brillant ou à un portefeuille, avec des graphiques et un chat de support client. Vous y déposez votre Bitcoin, vous voyez peut-être même votre solde et certains "bénéfices" à l'écran. Mais lorsque vous essayez de retirer, des erreurs apparaissent – le support se fait silencieux – et vous réalisez que l'application n'est pas réelle. Malheureusement, il s'agit d'une situation courante dans les arnaques du pig butchering. Les escrocs construisent des applications crypto frauduleuses qui ne sont liées à aucune entreprise légitime. Souvent, elles sont distribuées en dehors des magasins d'applications officiels (par exemple, via des liens TestFlight sur iOS ou des téléchargements APK directs sur Android) pour contourner des examens rigoureux. Le montage implique généralement une longue tromperie : l'escroc se lie d'amitié avec la victime (par des sites de rencontres ou des réseaux sociaux), gagne sa confiance, puis suggère d'"investir" sur cette nouvelle grande plate-forme crypto – l'incitant à télécharger l'application fausse. L'application peut même afficher de fausses données de marché en direct et permettre à l'utilisateur de retirer de petits montants au début pour gagner sa confiance. Mais bientôt, la victime est encouragée à investir plus, empruntant parfois de l'argent, seulement pour voir les opérateurs de l'application disparaître avec tous les fonds.

Exemples Réels: Le FBI a averti en 2023 des escrocs abusant de TestFlight d'Apple (une plateforme pour tester des applications en version bêta) pour distribuer des applications crypto malveillantes qui n'ont pas été vérifiées par l'App Store. Des chercheurs de Sophos ont découvert une campagne appelée "CryptoRom" ciblant les utilisateurs d'iPhone dans le monde entier : les attaquants faisaient approuver une application réelle sur l'App Store pour TestFlight, puis après approbation, ils la mettaient à jour vers une version malveillante ou la redirigeaient vers un serveur fictif – plaçant effectivement une application trojan sur les iPhones sous couvert de test bêta. Sur Android, les escrocs n'ont pas besoin de subtilité – ils peuvent envoyer directement un lien APK. Dans certains cas, des fausses applications de trading crypto ont même réussi à entrer sur Google Play en se faisant passer pour légitimes (en utilisant des icônes/noms similaires à de vrais échanges) jusqu'à être signalées et supprimées.

Qui est à Risque : Ces arnaques ont tendance à cibler les individus par des arnaques amoureuses ou des réseaux sur des applications comme WhatsApp et WeChat. Souvent, elles s'adressent à des personnes qui peuvent être nouvelles dans le monde des crypto ou qui ne maîtrisent pas extrêmement bien la technologie – bien que de nombreuses personnes bien informées techniquement aient aussi été dupes, en raison de la manipulation psychologique impliquée. Des victimes dans le monde entier ont été trompées, des États-Unis à l'Europe en passant par l'Asie. Il y a eu de nombreuses arrestations de réseaux de "pig butchering" en Asie du Sud-Est, mais l'opération est globale. Si un étranger très amical en ligne est désireux de vous aider à vous lancer dans l'investissement crypto et vous pousse vers une application spécifique, des alarmes devraient retentir.

Conseils de Protection : Soyez extrêmement méfiant face aux conseils d'investissement non sollicités ou aux suggestions d'applications, surtout de la part de nouvelles connaissances en ligne. Si quelqu'un prétend des rendements énormes sur une application spéciale non disponible sur les magasins officiels, c'est presque certainement une arnaque. Utilisez uniquement des applications d'échange crypto ou de portefeuille mobiles bien connues et officielles – et vérifiez que le nom du développeur et les détails de l'entreprise correspondent à la source officielle. Si vous êtes sur iOS et que l’on vous demande d’installer une application via TestFlight ou un profil d'entreprise, faites une pause et interrogez-vous sur l'absence de celle-ci dans l'App Store. (Astuce avancée : dans Réglages iOS > Général > VPN et gestion des appareils, vous pouvez voir si un profil inconnu est installé – si c’est le cas, c’est un potentiel drapeau rouge.) Pour Android, évitez d'installer des APK envoyées par chat ou email. Et rappelez-vous, si une application semble réelle mais vous demande de déposer des cryptomonnaies avant de pouvoir faire quoi que ce soit, ou si elle promet des rendements irréalistes, c'est probablement une arnaque. Faites toujours une recherche web sur le nom de l'application plus le mot "arnaque" pour voir si d'autres l'ont signalée.

Applications Légitimes Trojanisées (Trojans Bancaires Évoluant pour la Crypto)

Enfin, il y a une catégorie croisée : les trojans bancaires traditionnels qui ont évolué pour cibler les applications cryptographiques. Ce sont des applications malveillantes qui pourraient se faire passer pour quelque chose d'utile (disons, un scanner PDF ou un jeu) mais une fois installées, elles utilisent des autorisations intrusives pour surveiller votre appareil. Lorsqu'elles détectent que vous ouvrez une réelle application bancaire ou de portefeuille crypto, elles peuvent...

(Completion of translation stopped due to character limits or content length.)Translation:

Content: afficher instantanément un faux écran de connexion (superposition) pour voler vos identifiants, ou même s’insérer pour capturer les codes 2FA SMS. Historiquement, les chevaux de Troie bancaires Android comme Anubis, Cerberus et d’autres ont causé des ravages en vidant les comptes bancaires. Maintenant, ils ajoutent les portefeuilles crypto à leur liste de cibles.

Un exemple récent est Crocodilus, un cheval de Troie bancaire Android apparu pour la première fois début 2025. Il ciblait initialement les applications bancaires en Turquie, mais des versions plus récentes se sont étendues mondialement et ont spécifiquement ajouté des fonctionnalités pour voler les données des portefeuilles de crypto-monnaies. Crocodilus peut superposer de faux écrans de connexion sur des applications crypto légitimes (par exemple, lorsque vous ouvrez votre portefeuille mobile, vous pourriez recevoir une invite qui ressemble à la connexion du portefeuille mais qui est en réalité le malware tentant de hameçonner votre code PIN ou mot de passe). Dans un rebondissement sournois, Crocodilus modifie même la liste de contacts du téléphone pour ajouter de faux numéros "Support bancaire", probablement pour manipuler socialement les victimes en leur faisant croire qu’un appel ou un texte de l’attaquant provient de leur banque. Le plus impressionnant (et alarmant), la dernière variante de Crocodilus a automatisé le vol des phrases de récupération : elle peut détecter si une application de portefeuille affiche la phrase de récupération (par exemple, lors de l'installation) ou peut-être si l'utilisateur la saisit, puis capture ces informations pour l'attaquant. Essentiellement, c'est un voleur de banque et de crypto à part entière.

Crocodilus s’est propagée via des méthodes trompeuses comme des publicités sur Facebook qui faisaient la promotion de fausses applications (par exemple, une application de "programme de fidélité") aux utilisateurs de divers pays. Une fois que les utilisateurs cliquaient et téléchargeaient, le cheval de Troie contournait discrètement certaines mesures de sécurité Android et s'installait. Cela rappelle que même les utilisateurs férus de technologie peuvent être pris au dépourvu – une annonce sur une plateforme grand public menant à un malware est un tour sournois.

Qui est à risque : Parce que ces chevaux de Troie exigent souvent des utilisateurs qu’ils installent quelque chose en dehors de la boutique d’applications officielle, ils posent le plus grand risque aux utilisateurs Android qui peuvent installer des applications de manière latérale ou ignorer les avertissements de sécurité. Cependant, même sur Google Play, il y a eu des cas d’applications de Troie qui ont réussi à passer (souvent brièvement). Les régions avec de grandes bases d’utilisateurs Android et des communautés crypto actives ont vu plus de ces menaces ; pour Crocodilus, des campagnes ont été notées dans certaines parties de l’Europe (Pologne, Espagne), en Amérique du Sud (Brésil, Argentine), ainsi qu’en Turquie, Indonésie, Inde, et aux États-Unis – une véritable portée mondiale. Essentiellement, toute personne utilisant Android pour la banque ou la crypto doit être consciente des chevaux de Troie à superposition. Les utilisateurs d’iPhone sont un peu plus en sécurité ici, car le sandboxing iOS empêche généralement une application de dessiner par-dessus une autre ou de capturer le contenu de l’écran (à moins que l’appareil ne soit jailbreaké). Le processus de révision d'Apple essaie également d'éliminer un tel comportement. Mais les utilisateurs iOS ne doivent pas être complaisants – comme mentionné, d'autres types de malware crypto ont trouvé leur chemin.

Conseils de protection : Les conseils sont similaires à d'autres malwares : respecter les boutiques d'applications officielles, et même là, examiner ce que vous installez. Soyez prudent si une application vous demande des permissions telles que les Services d'accessibilité sur Android (une astuce courante pour obtenir un contrôle total pour les superpositions et les clics) ou d’autres droits étendus qui ne correspondent pas à sa fonction annoncée. Si votre application bancaire ou de portefeuille présente soudainement une étape de connexion inhabituelle ou demande des informations qu’elle ne demandait jamais auparavant, arrêtez et réfléchissez – il pourrait s’agir d’une superposition de malware. Gardez les paramètres de sécurité de votre appareil Android serrés (envisagez de désactiver la possibilité d’installer depuis des sources inconnues à moins que cela ne soit absolument nécessaire). Et, bien sûr, avoir une bonne application de sécurité peut parfois détecter les chevaux de Troie bancaires connus avant qu'ils ne fassent des dégâts.

Qui est le plus affecté par ces menaces?

Les malwares de crypto-monnaies via les applications mobiles sont un problème mondial, mais leur prévalence varie selon la plateforme et la région :

  • Utilisateurs Android : En raison de l'écosystème ouvert d'Android, les utilisateurs Android font face à la majorité des malwares crypto-mobiles. Les clippers, infostealers et chevaux de Troie bancaires ciblent principalement Android, où les attaquants peuvent plus facilement tromper les utilisateurs pour installer des applications malveillantes ou même les précharger sur les appareils. Nous avons vu des campagnes visant les utilisateurs dans des pays comme la Russie et l'Europe de l'Est (par exemple, le faux clipper Tor Browser, ou des téléphones Android bon marché en circulation). La Turquie et certaines parties de l’Europe/Amérique du Sud ont été frappées par Crocodilus. Les régions d’Asie et d’Afrique ont fait face à des attaques sur la chaîne d’approvisionnement sur des téléphones bon marché et à des opérations d'applications d'escroquerie rampantes. Cela dit, l’Amérique du Nord et l’Europe de l’Ouest ne sont en aucun cas des refuges sûrs – des escroqueries mondiales comme Inferno Drainer et les anneaux de boucherie des cochons ont victimisé de nombreux utilisateurs aux États-Unis, au Royaume-Uni, etc., via l’ingénierie sociale plutôt que par des exploits techniques. Essentiellement, si vous utilisez Android pour la crypto, supposez que vous êtes une cible, peu importe où vous habitez.

  • Utilisateurs iOS : Les iPhones disposent d'un modèle de sécurité robuste et de l'App Store géré par Apple, ce qui signifie beaucoup moins d'incidents de malware. Cependant, "moins" ne signifie pas "aucun". Les utilisateurs iOS ont été cibles d’escroqueries socialement conçues (comme être convaincus d’installer une fausse application d’investissement via TestFlight). De plus, la découverte du malware SparkCat dans les applications de l'App Store en 2024 a montré que iOS peut être pénétré par des attaquants déterminés. Notamment, Apple a rapidement retiré ces applications infectées. L’utilisateur moyen d’iPhone, s’il s'en tient à l’App Store et pratique une sécurité de bon sens, est relativement plus sûr – mais les cibles de grande valeur ou les traders crypto très actifs sur iOS doivent encore être prudents (surtout contre les liens de phishing ou toute suggestion de télécharger des profils de configuration ou des applications bêta).

  • Nouveaux utilisateurs de crypto et utilisateurs moins expérimentés : Beaucoup de ces escroqueries (fausses applications, hameçonnage drainant, boucherie de cochons) ciblent des personnes qui sont nouvelles dans le monde de la crypto ou qui ne connaissent pas profondément la technologie. Si vous utilisez la crypto depuis peu, vous pourriez ne pas encore savoir qu'aucune application légitime ne vous demanderait jamais votre phrase de récupération via chat, ou que les transactions blockchain sont irréversibles. Les escrocs se présentent souvent comme des “amis” utiles ou du personnel de support pour guider les nouveaux venus directement dans les pièges. Souvenez-vous toujours : les vrais fournisseurs de portefeuilles ou les échanges ont des canaux de soutien officiels et ne vous demanderont jamais d’installer une application aléatoire pour résoudre un problème ou pour participer à une promotion.

  • Cibles de grande valeur : À l'opposé, si vous êtes connu pour détenir de gros soldes de crypto (par exemple, si vous vous en vantez sur les réseaux sociaux ou êtes identifié comme une baleine via des données on-chain), vous pourriez être ciblé individuellement avec des malwares. Il y a eu des cas de hackers fabriquant spécifiquement des attaques pour des individus – leur envoyant un lien de phishing sur mesure ou même un appareil compromis. C'est moins courant, mais si vous êtes une personne d'intérêt dans le domaine de la crypto, vous devriez prendre des précautions supplémentaires (utilisez peut-être un appareil dédié pour la crypto que vous gardez très verrouillé).

En résumé, les menaces s'étendent à travers les différentes couches démographiques – d’un retraité étant victime d’une arnaque amoureuse dans une fausse application, à un enthousiaste de la DeFi se faisant hameçonner par un faux site MetaMask, jusqu'à un utilisateur Android moyen téléchargeant ce qu'ils pensaient être Telegram mais qui était en réalité un malware. Tout le monde devrait rester vigilant.

Comparaison des types de malware : Symptômes, distribution, et protection Pour protéger efficacement votre crypto, il convient de bien comprendre et différencier les principaux types de malware mobile : le malware clipper, les drainers crypto, les chevaux de Troie infostealer, les fausses applications crypto et les chevaux de Troie à superposition. Chacun présente des symptômes distincts, des méthodes de distribution, et nécessite des mesures de protection adaptées.

Le malware clipper, qui échange secrètement l’adresse de votre portefeuille crypto copiée avec celle de l’attaquant, se propage généralement via des applications non officielles, des fichiers APK, ou des logiciels malveillants pré-installés sur des appareils contrefaits ou compromis. Parce qu’il opère discrètement, il n’y a généralement aucun symptôme perceptible jusqu’à ce que vous perdiez vos fonds crypto en les envoyant par inadvertance à l’adresse de l’attaquant. Protégez-vous en vérifiant doublement les adresses lors des transactions, en installant des applications strictement depuis des sources officielles, et en utilisant des applications de sécurité mobile qui détectent les menaces connues.

Les drainers crypto, y compris les sites de phishing et les plateformes "Drainer-as-a-Service," trompent les utilisateurs en leur faisant directement révéler des clés privées ou en autorisant des transactions frauduleuses. Ils sont couramment distribués via des liens de phishing sur les réseaux sociaux, des e-mails, ou des plateformes de messagerie, souvent en usurpant des services crypto légitimes comme Coinbase ou MetaMask. Il pourrait ne pas y avoir de symptômes évidents sur votre appareil, mais une perte financière indiquera rapidement une violation. La protection repose sur la vigilance - ne jamais entrer de phrases de récupération en dehors des applications de portefeuille officielles, examiner attentivement les URL, éviter les cadeaux crypto non sollicités, et révoquer régulièrement les permissions pour les applications décentralisées non utilisées.

Les chevaux de Troie infostealer extraient silencieusement des données sensibles de votre appareil, comme les mots de passe, les phrases de récupération ou les captures d'écran de vos informations de récupération. Typiquement intégrés dans des applications apparemment légitimes - même celles se trouvant occasionnellement sur des magasins d'applications officiels - elles peuvent être difficiles à détecter, causant parfois uniquement des symptômes subtils comme une utilisation accrue de la batterVoici la traduction demandée en omettant les liens markdown :

Contenu : liens trompeurs, hameçonnage par SMS, annonces malveillantes sur les réseaux sociaux ou fichiers APK installés hors Google Play Store, ces chevaux de Troie. En résumé, ces chevaux de Troie incitent souvent à des demandes de connexion inattendues ou inhabituelles. Rester vigilant signifie refuser aux applications des permissions inutiles comme Accessibilité ou Administrateur de l'appareil, remettre en question tout comportement d'application inhabituel et s'assurer que le logiciel de votre téléphone est constamment mis à jour.

Comment vous protéger et protéger vos actifs en crypto-monnaie

Nous avons mis en avant de nombreux scénarios effrayants, mais la bonne nouvelle est que vous pouvez réduire considérablement votre risque avec quelques pratiques simples. Voici une liste concise d'étapes concrètes pour rester à l'abri des logiciels malveillants liés aux crypto-monnaies sur mobile :

  • Utilisez des applications officielles et gardez-les à jour : Téléchargez uniquement des applications de portefeuille, de bourse ou de trading depuis Google Play Store ou Apple App Store. Même dans ce cas, vérifiez que l'application est authentique (vérifiez le nom du développeur, lisez les avis). Mettez à jour ces applications – ainsi que le système d'exploitation de votre téléphone – pour obtenir les derniers correctifs de sécurité.

  • Évitez l'installation manuelle et les liens inconnus : L'installation manuelle (installation d'applications en dehors des magasins officiels) est un grand risque sur Android. À moins que ce ne soit absolument nécessaire, évitez-la. Soyez extrêmement prudent avec les liens envoyés par e-mail, réseaux sociaux ou applications de messagerie, surtout ceux offrant des gains rapides ou des demandes urgentes. En cas de doute, ne cliquez pas. Si vous avez besoin d'accéder à un service crypto, naviguez-y manuellement ou via un favori de confiance.

  • Ne partagez jamais votre phrase de récupération : Votre phrase de récupération (les 12 ou 24 mots de votre portefeuille) est la clé du royaume. Aucun support légitime ou application ne vous la demandera jamais, sauf lorsque vous restaurez intentionnellement un portefeuille. Traitez-la comme le mot de passe le plus sensible imaginable. Si une application ou un site web – ou une personne – vous la demande, supposez que c’est une arnaque et refusez.

  • Vérifiez tout : Lors de transactions crypto, adoptez l'habitude de vérifier les détails deux ou trois fois. Pour les adresses, regardez les 4 à 6 premiers et derniers caractères et confirmez qu'ils correspondent au destinataire prévu. Confirmez les détails de la transaction (montants, type d'actif) avant d'approuver. Cela aide à contrecarrer les logiciels malveillants de type clipper et aussi les erreurs humaines. En fait, l'équipe de sécurité de Binance suggère même de prendre une capture d'écran de l'adresse à laquelle vous prévoyez d'envoyer et de la vérifier avec le destinataire via un autre canal – bien que cela puisse être excessif pour un usage quotidien, cela souligne l'importance d'être sûr à 100% avant de cliquer sur "Envoyer".

  • Soyez attentif au comportement de l'appareil : Faites attention à votre téléphone. Si vous voyez soudainement de nouvelles applications que vous n'avez pas installées ou si votre appareil est constamment chaud et lent, enquêtez. Ce peuvent être des signes de logiciels malveillants cachés. De même, si votre navigateur mobile commence à rediriger étrangement ou si vous voyez des pop-ups, ne les ignorez pas. Désinstallez toute application suspecte et envisagez de lancer une analyse de sécurité mobile. Sur Android, vous pouvez aussi aller dans Paramètres > Applications et vérifier les applications installées – si quelque chose d'inconnu avec des autorisations larges est là, c'est un drapeau rouge.

  • Sécurisez vos communications : Certains logiciels malveillants interceptent les messages SMS (pour les codes 2FA) ou les messages dans des applications comme WhatsApp/Telegram (comme nous l'avons vu avec le cheval de Troie préchargé). Dans la mesure du possible, utilisez des authentificateurs intégrés à l'application (Google Authenticator, Authy, etc.) ou des jetons 2FA matériels au lieu de SMS pour l'authentification à deux facteurs sur les échanges. Cela réduit la valeur des attaques de détournement de carte SIM et des logiciels malveillants voleurs de SMS. Faites également attention à ce que vous discutez ou partagez dans les applications de messagerie – par exemple, ne jamais envoyer vos clés privées ou mots de passe de connexion par chat.

  • Utilisez des portefeuilles matériels pour des fonds importants : Si vous détenez une quantité importante de crypto-monnaie à long terme, envisagez d'utiliser un portefeuille matériel (comme un appareil Ledger ou Trezor) pour le stockage. Ces appareils gardent vos clés hors de votre téléphone/ordinateur, et les transactions doivent être approuvées sur l'appareil lui-même. Même si votre smartphone est infecté par un logiciel malveillant, le hacker ne peut pas accéder directement aux clés de votre portefeuille matériel. (Assurez-vous simplement d'acheter des portefeuilles matériels directement auprès du fabricant pour éviter toute altération.)

  • Sauvegardez votre portefeuille de manière sécurisée : Cela peut sembler contradictoire dans un article de sécurité, mais assurez-vous d'avoir une sauvegarde de votre phrase de récupération stockée en toute sécurité (hors ligne, sur papier ou métal gravé, dans un endroit sécurisé). Pourquoi est-ce un conseil de sécurité ? Parce que si un logiciel malveillant efface votre téléphone ou si vous êtes verrouillé en raison d'une attaque de ransomware, vous voudrez pouvoir récupérer vos fonds. Le clé est de stocker cette sauvegarde en toute sécurité – pas numériquement sur le téléphone. Pensez à un coffre-fort ignifuge ou une boîte de dépôt sûre, pas votre pellicule photo ou une note en texte clair.

  • Restez informé et éduqué : Le paysage crypto évolue rapidement, tout comme les menaces. Habituez-vous à suivre des nouvelles fiables sur la sécurité en crypto (par exemple, les échanges comme Binance publient souvent des alertes de sécurité, et les entreprises de cybersécurité publient des rapports). Être au courant des dernières arnaques – qu'il s'agisse d'un nouveau type de logiciel malveillant ou d'une astuce de hameçonnage répandue – vous aidera à reconnaître s'il y a un problème si vous en rencontrez un. Partagez ces connaissances avec des amis ou de la famille qui découvrent aussi la crypto ; beaucoup de victimes tombent simplement parce qu'elles ne savaient pas à quoi faire attention.

10 Menaces de logiciels malveillants pour crypto-monnaie en 2025

1. SparkCat Infostealer

  • Menace : SDK malveillant trouvé dans les applications App Store et Google Play officielles, scannant les images pour des phrases de récupération de crypto grâce à la reconnaissance optique de caractères (OCR).
  • Protection : Ne jamais stocker les phrases de récupération numériquement ou prendre des captures d'écran de celles-ci. Utilisez des gestionnaires de mots de passe chiffrés ou un stockage hors ligne (sauvegardes papier).

2. Clipper Malware (Kidnappers de presse-papiers)

  • Menace : Échange silencieusement les adresses crypto copiées dans le presse-papiers avec les adresses des attaquants, provoquant l'envoi involontaire de crypto aux voleurs.
  • Protection : Toujours vérifier les adresses crypto collées (premiers et derniers caractères). Évitez les applications provenant de sources non officielles et gardez le logiciel de sécurité à jour.

3. Inferno Drainer (Drainer-as-a-Service)

  • Menace : Campagne de hameçonnage usurpant des plateformes de crypto fiables via des milliers de faux domaines, vidant rapidement les portefeuilles une fois connectés.
  • Protection : Ne jamais entrer de clés privées ou phrases de récupération en ligne ; vérifier soigneusement les URL ; révoquer régulièrement les permissions de portefeuille inutilisées.

4. Crocodilus Banking Trojan

  • Menace : Malware Android superposant de faux écrans de connexion sur les portefeuilles crypto et applications bancaires, volant mots de passe, clés et même codes 2FA.
  • Protection : Refusez des permissions d'application suspectes (surtout les services d'accessibilité) ; vérifiez les invites de connexion inhabituelles ; maintien des appareils à jour.

5. CryptoRom (Fausses applications d'investissement)

  • Menace : Fausses applications d'investissement crypto distribuées via Apple TestFlight et téléchargements APK, généralement partie d'arnaques romantiques "pig butchering".
  • Protection : Restez strictement sur les téléchargements de magasins d'applications officiels ; évitez les offres d'investissement de la part d'inconnus en ligne ; questionnez toujours les retours exceptionnellement élevés.

6. Applications WhatsApp et Telegram trojanisées

  • Menace : Malware pré-installé trouvé dans des applications de messagerie modifiées, volant adresses de portefeuilles, messages et phrases de récupération des utilisateurs imprudents.
  • Protection : Utilisez seulement des applications de messagerie officiellement vérifiées provenant de sources fiables ; évitez l'installation manuelle d'applications populaires.

7. Applications de codes QR malveillantes

  • Menace : Fausses applications de scan QR redirigeant discrètement les transactions crypto vers les portefeuilles des attaquants, affectant particulièrement les appareils Android.
  • Protection : Utilisez les scanners QR intégrés au téléphone ; vérifiez les adresses après scan ; désinstallez immédiatement toute application suspecte.

8. Malware activé par échange de carte SIM

  • Menace : Malware capturant les codes 2FA basés sur SMS à partir d'appareils infectés, facilitant les attaques d'échange de carte SIM sur les portefeuilles crypto.
  • Protection : Utilisez des méthodes d'authentification basées sur des applications ou du matériel plutôt que des SMS ; vérifiez régulièrement les paramètres de sécurité mobile et les activités SIM inhabituelles.

9. Arnaques de minting et airdrop de NFT

  • Menace : Malware et liens de hameçonnage diffusés via les réseaux sociaux, promettant des mintings exclusifs de NFT ou airdrops de jetons, conçus pour vider les portefeuilles connectés.
  • Protection : Soyez prudent face aux offres inattendues de NFT ou de crypto ; évitez de lier votre portefeuille à des sites web inconnus ou nouveaux sans vérification adéquate.

10. Extensions de navigateur pour portefeuilles crypto malveillantes

  • Menace : Fausses extensions de navigateur se faisant passer pour des portefeuilles crypto populaires, siphonnant les clés de portefeuilles et phrases de récupération lors d'interactions web.
  • Protection : Installez les extensions de portefeuilles uniquement à partir de sites web officiels ; auditez régulièrement les extensions de navigateur installées ; activez les outils de surveillance de la sécurité.
Avertissement : Les informations fournies dans cet article sont à des fins éducatives uniquement et ne doivent pas être considérées comme des conseils financiers ou juridiques. Effectuez toujours vos propres recherches ou consultez un professionnel lorsque vous traitez avec des actifs en cryptomonnaies.