Attention aux utilisateurs d'iPhone ! Google avertit : la suite d'attaques Coruna fait rage, volant uniquement des cryptomonnaies

UNI-2,62%

Google dévoile que le kit Coruna iOS comporte 23 vulnérabilités, se propageant via le marché noir à partir d’outils de surveillance nationaux, ciblant les actifs cryptographiques sur iPhone et permettant de voler les clés privées par zéro clic.

De l’outil de surveillance national à la « machine à récolter des actifs »

Selon un rapport approfondi du groupe d’intelligence des menaces de Google (GTIG), le kit de vulnérabilités iOS nommé Coruna (également appelé CryptoWaters) représente une menace grave pour les utilisateurs d’iPhone dans le monde entier. La trajectoire de développement de cet outil est très dramatique : découvert pour la première fois en février 2025, il était fourni par des fournisseurs privés de surveillance à des clients gouvernementaux, visant spécifiquement des figures politiques et des dissidents. Plus tard, à l’été 2025, un groupe de hackers lié au gouvernement russe, UNC6353, a pris le contrôle du kit, l’utilisant pour des activités de renseignement géopolitique contre des citoyens ukrainiens.

Source : Chronologie de la découverte de Coruna par Google

Avec la diffusion technologique, cet outil professionnel, développé pour des millions de dollars, a officiellement pénétré le marché criminel en ligne. Entre fin 2025 et début 2026, un groupe de hackers chinois, UNC6691, a acquis cette technologie, redirigeant ses attaques vers le pillage d’actifs numériques. Cela marque la commercialisation d’outils d’espionnage avancés, passant d’un ciblage précis pour la collecte de renseignements à un vol massif de richesses auprès des détenteurs de cryptomonnaies ordinaires. Les chercheurs soulignent que le coût élevé de la technologie montre que les profits potentiels liés aux actifs cryptographiques motivent la migration de ces outils vers la criminalité financière.

23 vulnérabilités en chaîne : infiltration silencieuse derrière la « mare »

Le kit Coruna possède un degré d’automatisation et de furtivité très élevé, intégrant 23 vulnérabilités indépendantes formant 5 chaînes d’attaque complètes. Son impact est étendu, affectant tous les iPhone et iPad sous iOS 13.0 à iOS 17.2.1. Les hackers utilisent une technique d’attaque discrète appelée « Watering Hole » (piège à eau), en infiltrant ou en créant de faux sites de trading de cryptomonnaies et de services financiers pour piéger les victimes. Ces sites, comme la plateforme frauduleuse WEEX, ressemblent presque parfaitement aux originaux, utilisant le référencement naturel et la publicité payante pour augmenter leur visibilité.

Source : Plateforme WEEX falsifiée par Google

Lorsque des utilisateurs d’iPhone visitent ces sites contaminés, un script en arrière-plan identifie immédiatement l’appareil. Le système vérifie silencieusement la version iOS, et si celle-ci est vulnérable, il déclenche automatiquement une attaque par vulnérabilité zéro clic, sans que l’utilisateur ait besoin d’interagir ou de cliquer sur un lien. Certains sites falsifiés incitent même à utiliser leur version mobile, prétendant offrir une meilleure expérience, dans le but de cibler précisément les appareils non mis à jour.

Même les captures d’écran dans les albums photo ne sont pas épargnées

Une fois que Coruna a obtenu le contrôle de l’appareil, le malware PlasmaLoader s’active pour inventorier les actifs numériques de l’utilisateur. Ce programme possède une capacité de scan puissante, recherchant des mots-clés spécifiques comme « backup phrase », « bank account » ou « seed phrase », et extrayant des données sensibles depuis les SMS et notes. Il dispose également d’une fonction de reconnaissance d’image, permettant de scanner automatiquement les captures d’écran dans la galerie pour repérer des QR codes contenant des phrases de récupération ou des clés privées.

En plus de la collecte de données statiques, Coruna cible également des applications populaires de portefeuille crypto comme MetaMask et Uniswap. Les hackers tentent d’extraire des informations sensibles pour prendre le contrôle total des portefeuilles. Dans plusieurs cas connus, les fonds des victimes ont été transférés peu après leur visite de sites falsifiés. La menace étant au niveau du système, toute trace numérique de la clé privée laissée sur l’appareil peut être capturée par cet outil d’espionnage.

Source : Google liste toutes les applications vulnérables aux attaques malveillantes

Les règles de défense et le guide de survie ? La mise à jour du système est essentielle

Face à ces menaces sophistiquées, les utilisateurs d’iPhone doivent adopter des mesures de protection claires. Le rapport de Google indique que Coruna est totalement inefficace sur iOS 17.3 ou versions supérieures. Bien que le système ait été mis à jour vers des versions plus récentes, certains utilisateurs avec des appareils anciens ou un espace de stockage insuffisant n’ont pas encore effectué la mise à jour, restant exposés. Pour les appareils plus anciens ne pouvant pas être mis à jour, activer le « Mode de verrouillage (Lockdown Mode) » proposé par Apple est une contre-mesure efficace : dès que le malware détecte ce mode, il cesse de fonctionner pour éviter la détection.

Les experts en cybersécurité recommandent aux détenteurs de cryptomonnaies de suivre des règles de base pour leur survie. La première protection consiste à utiliser un portefeuille matériel (comme Ledger ou Trezor), qui garde la clé privée hors ligne, sans contact avec l’environnement iOS. Ensuite, il faut supprimer immédiatement toutes les captures d’écran contenant des phrases de récupération ou des clés privées dans la galerie, et privilégier une sauvegarde hors ligne sur un support physique.

Bien que Coruna évite le mode navigation privée pour réduire ses chances d’être détecté, cela ne constitue qu’une solution temporaire. Avec la valeur croissante des actifs numériques aujourd’hui, maintenir le logiciel à jour et rester vigilant en matière de sécurité est une obligation fondamentale pour chaque investisseur.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’exploitation du protocole Scallop vide 150 000 jetons SUI le 28 avril

D’après la Sui Foundation et les développeurs de Scallop, le protocole de prêt Scallop sur le réseau Sui a subi une faille de sécurité ciblée le 28 avril 2026, entraînant le drainage non autorisé d’environ 150 000 jetons SUI depuis un pool de liquidité de récompenses, d’une valeur d’environ 140 000 dollars.

GateNewsIl y a 1h

Les piratages DeFi atteignent 624,58 millions de dollars en avril 2026, la sixième plus grosse perte jamais enregistrée avec le plus grand nombre d’incidents

D’après DefiLlama, les piratages dans la DeFi et l’infrastructure on-chain ont entraîné 624,58 millions de dollars de pertes en avril 2026, soit la sixième plus importante perte mensuelle enregistrée. Les 23 incidents recensés ce mois-là représentent aussi le plus grand nombre d’attaques en un seul mois depuis le début du suivi en

GateNewsIl y a 1h

L’exploit de SWEAT Protocol a été contenu, les soldes des utilisateurs ont été rétablis

Le protocole SWEAT a réussi à contenir une exploitation d’une valeur de plusieurs millions de dollars mercredi vers 13 h 36 UTC, l’équipe confirmant que tous les soldes des comptes externes ont été entièrement rétablis et que les opérations sont revenues à la normale, d’après un récapitulatif post-attaque publié par l’équipe SWEAT sur

CryptoFrontierIl y a 1h

Alerte Mist : la vulnérabilité « Linux Copy Fail » est extrêmement facile à exploiter, et il est recommandé de mettre à niveau le noyau le plus rapidement possible

Selon le RSSI en chef de SlowMist, @23pds, qui a publié sur X le 30 avril, une faille logique nommée « Copy Fail » (CVE-2026-31431) a été détectée dans les systèmes Linux. Elle est extrêmement facile à exploiter et SlowMist recommande aux utilisateurs de mettre rapidement à niveau le noyau.

MarketWhisperIl y a 4h

Après l’attaque, Aftermath Finance subit une perte de 1,14 million, Mysten Labs s’engage à rembourser intégralement les utilisateurs

D’après l’analyse technique de l’incident publiée par GoPlus le 30 avril et la déclaration officielle d’Aftermath Finance, la plateforme de contrats à terme perpétuels sur la chaîne Sui Aftermath Finance a été attaquée le 29 avril, avec des pertes dépassant 1,14 million de dollars. Le projet a annoncé que, avec le soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs seront intégralement indemnisés.

MarketWhisperIl y a 5h

Aftermath Finance perd plus de 1,14 M$ dans une attaque le 29 avril, promet une indemnisation intégrale des utilisateurs

Selon PANews, Aftermath Finance, une plateforme de futures perpétuels sur la blockchain Sui, a perdu plus de 1,14 million de dollars lors d’une attaque le 29 avril. L’analyse de GoPlus a révélé que les attaquants ont exploité une vulnérabilité de non-correspondance de symbole dans la fonction calculate_taker_fees en volant des privilèges ADMIN via la fonction add_integrator_config afin d’extraire à répétition des tokens via le vol.

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire