L'article Google met en garde contre l'exploit iPhone « Coruna » qui pourrait vider les portefeuilles crypto est apparu en premier sur Coinpedia Fintech News Une vulnérabilité iPhone récemment découverteL'article Google met en garde contre l'exploit iPhone « Coruna » qui pourrait vider les portefeuilles crypto est apparu en premier sur Coinpedia Fintech News Une vulnérabilité iPhone récemment découverte

Google met en garde contre l'exploit "Coruna" pour iPhone qui pourrait vider les portefeuilles crypto

2026/03/05 18:01
Temps de lecture : 5 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : [email protected]
Vulnérabilité du portefeuille crypto iPhone

L'article Google met en garde contre l'exploit "Coruna" sur iPhone qui pourrait vider les portefeuilles crypto est apparu en premier sur Coinpedia Fintech News

Une vulnérabilité iPhone récemment découverte suscite l'inquiétude dans la communauté crypto. Les chercheurs en sécurité affirment qu'un kit d'exploitation sophistiqué appelé Coruna cible les anciens iPhone et pourrait potentiellement voler des données sensibles de portefeuilles crypto, y compris les phrases de récupération.

L'avertissement provient du Google Threat Intelligence Group, qui a révélé que l'exploit analyse de manière agressive les appareils exécutant des versions obsolètes du logiciel mobile d'Apple.

Comment fonctionne l'attaque Coruna

Coruna n'est pas une simple attaque de logiciels malveillants. Les chercheurs affirment qu'il combine cinq chaînes d'exploitation complètes et au moins 23 vulnérabilités pour pénétrer dans les appareils exécutant des versions entre iOS 13 et iOS 17.2.1.

L'attaque commence généralement lorsqu'un utilisateur visite un site web compromis ou malveillant. Un JavaScript caché sur le site analyse silencieusement l'appareil du visiteur pour identifier le modèle, la version du système d'exploitation et les paramètres de sécurité.

Une fois qu'un appareil vulnérable est détecté, Coruna lance une chaîne d'exploitation à plusieurs étapes qui contourne les protections de sécurité intégrées d'Apple. Le logiciel malveillant élève ensuite les privilèges système, permettant aux attaquants d'installer des logiciels espions et d'extraire des informations sensibles de l'appareil.

Pourquoi les portefeuilles crypto sont la cible principale

Selon les chercheurs, le logiciel malveillant est conçu pour rechercher des fichiers de portefeuille chiffrés, des identifiants de connexion et des phrases de récupération mnémoniques utilisées pour restaurer les portefeuilles crypto.

Si les attaquants accèdent à ces phrases de récupération, ils peuvent instantanément restaurer le portefeuille sur un autre appareil et transférer les fonds. Cela signifie que les victimes pourraient perdre l'intégralité de leurs avoirs en actifs comme Bitcoin et Ethereum sans s'en rendre compte jusqu'à ce que les transactions soient terminées.

Les enquêteurs affirment que Coruna se propage par des attaques de "point d'eau", où les pirates compromettent des sites web fréquemment visités par les utilisateurs de crypto, y compris de fausses plateformes de trading et des sites de phishing.

La société de sécurité iVerify a découvert que des parties du code de Coruna ressemblent à des outils censés provenir de programmes cyber du gouvernement américain.

Cependant, les chercheurs pensent que la boîte à outils a peut-être été divulguée et est maintenant utilisée par des groupes cybercriminels et des acteurs du renseignement de pays comme la Russie et la Chine.

Cela pourrait marquer la première campagne d'exploitation mobile à grande échelle utilisant des outils dérivés de capacités cyber d'États-nations.

  • Lire aussi :
  •   Bitcoin, Ethereum, XRP et l'avenir quantique : quel réseau peut s'adapter ?
  •   ,

Comment protéger vos crypto

La bonne nouvelle est que l'attaque présente des limitations claires. Coruna ne fonctionne pas sur les appareils exécutant les dernières versions iOS. Il s'arrête également si le mode Lockdown d'Apple est activé et ne fonctionne pas en mode de navigation privée.

Les experts en sécurité affirment que les utilisateurs doivent prendre quelques précautions essentielles :

  • Maintenez votre iPhone à jour avec la dernière version iOS.
  • Évitez de visiter des plateformes crypto inconnues ou des sites web suspects.
  • Activez le mode Lockdown si vous gérez d'importants avoirs en crypto.
  • Stockez les phrases de récupération hors ligne plutôt que dans les notes du téléphone ou les captures d'écran.

Pour les investisseurs en crypto, les experts affirment que mettre à jour votre appareil peut maintenant être plus important que de chronométrer le marché, car une exploitation réussie pourrait anéantir un portefeuille entier en quelques secondes.

Ne manquez jamais rien dans le monde crypto !

Restez en avance avec les dernières nouvelles, des analyses d'experts et des mises à jour en temps réel sur les dernières tendances en matière de Bitcoin, altcoins, DeFi, NFT et plus encore.

icône de cloche S'abonner aux actualités

FAQ

Qu'est-ce que l'exploit Coruna sur iPhone et pourquoi est-il dangereux pour les utilisateurs de crypto ?

Coruna est un kit d'exploitation avancé ciblant les iPhone obsolètes. Il peut contourner la sécurité iOS et voler des données de portefeuille crypto, y compris les phrases de récupération, que les attaquants peuvent utiliser pour vider les fonds.

L'exploit Coruna peut-il voler du Bitcoin ou de l'Ethereum dans les portefeuilles crypto ?

Oui. Si les attaquants obtiennent la phrase de récupération ou les données de connexion de votre portefeuille, ils peuvent restaurer le portefeuille sur un autre appareil et transférer instantanément du Bitcoin, de l'Ethereum ou d'autres actifs.

Comment les utilisateurs d'iPhone peuvent-ils protéger leurs portefeuilles crypto contre les attaques de logiciels malveillants ?

Maintenez iOS à jour, évitez les sites web crypto suspects, activez le mode Lockdown si nécessaire et stockez les phrases de récupération hors ligne plutôt que dans les notes, les captures d'écran ou le stockage cloud.

Pourquoi les pirates ciblent-ils les portefeuilles crypto sur les appareils mobiles ?

Les portefeuilles crypto donnent un accès direct aux actifs numériques. Si les attaquants volent des phrases de récupération ou des identifiants, ils peuvent transférer des fonds instantanément avec peu de chances de récupération.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.