Google Alerte sur les Arnaques Crypto Ciblant les Anciens iPhones via un Nouveau Kit d'Exploitation - The News Chronicle
Google Tire la Sonnette d'Alarme sur un Outil de Cyber-Attaque Sophistiqué Ciblant les Utilisateurs d'iPhone
Dans un développement significatif dans le domaine de la cybersécurité, des chercheurs de Google ont dévoilé la présence d'un puissant outil de cyber-attaque, sinistrement nommé "Coruna," spécifiquement conçu pour compromettre les anciennes versions du système d'exploitation de l'iPhone d'Apple. Ce kit d'exploitation vise à dérober des informations sensibles de portefeuilles de cryptomonnaie, posant ainsi une menace sérieuse aux utilisateurs d'iOS à travers le monde.
Comprendre le Spectre de Vulnérabilité : Versions d'iOS à Risque
Le Google Threat Intelligence Group (GTIG) a révélé que le kit d'exploitation Coruna est capable d'attaquer les versions d'iOS allant de 13.0 à 17.2.1, couvrant les sorties de 2019 à 2023. Les résultats détaillés des chercheurs, décrits dans un rapport publié en mars 2026, soulignent la capacité du kit à déployer cinq chaînes d'exploitation complètes d'iOS et à exploiter 23 vulnérabilités distinctes, dont certaines n'avaient pas été divulguées au public auparavant.
Une Entrée Trompeuse : Comment Opère Coruna
Le mode d'attaque principal de Coruna implique un déploiement clandestin via des sites web frauduleux de cryptomonnaie. Lorsque des utilisateurs non méfiants accédaient à ces sites avec des iPhones vulnérables, le code malveillant caché saisissait l'opportunité d'examiner les informations de l'appareil et de lancer des attaques sur mesure conçues pour exfiltrer des données financières. Le mode opératoire de l'exploitation inclut la recherche de phrases de récupération de portefeuilles de cryptomonnaie et le balayage des communications pour des termes comme "phrase de sauvegarde" ou "compte bancaire." Notamment, l'exploitation cible des applications crypto populaires telles que MetaMask et Uniswap.
Tracer l'Origine et la Propagation de Coruna : Une Enquête en Cours
Le parcours de Coruna a commencé en février 2025 lorsque des chercheurs de Google ont d'abord documenté son utilisation par un fournisseur de surveillance tentant de pénétrer des appareils mobiles. Plus tard cette année-là, la présence de l'exploitation a été détectée sur des sites web ukrainiens compromis, ciblant stratégiquement des utilisateurs d'iPhone sélectionnés en fonction de leur localisation géographique. À mesure que le calendrier avançait vers décembre 2025, un nombre croissant de faux sites web liés à la finance ont émergé avec l'exploitation intégrée, censée être liée à des opérations néfastes par des cybercriminels chinois. De manière intrigante, un tel site se faisait passer pour une plateforme de trading de cryptomonnaie pour appâter l'engagement des utilisateurs.
Les Complexités de la Construction de Coruna : Un Effort Gourmand en Ressources
Bien qu'il reste incertain comment Coruna a transcendé sa sphère d'influence initiale, Google suppose qu'un marché actif pour des appareils de piratage préexistants a pu faciliter sa distribution plus large. iVerify, une entreprise de sécurité notable, a souligné la sophistication du développement de Coruna, impliquant un investissement financier et une expertise significatifs. Le co-fondateur, Rocky Cole, a mis en évidence des parallèles entre cet outil et d'autres modules prétendument développés par le gouvernement américain.
Se Protéger Contre Coruna : Mesures Immédiates pour les Utilisateurs
Il est important de noter que Google assure que les appareils fonctionnant sur les dernières versions d'iOS restent immunisés contre l'exploitation Coruna. Par précaution, les utilisateurs d'iPhone du monde entier sont encouragés à mettre à jour rapidement leurs systèmes pour renforcer leur protection. De plus, les individus susceptibles de risques cybernétiques élevés devraient envisager d'activer le "Mode de Confinement" d'Apple, une couche de sécurité supplémentaire conçue pour réduire les vecteurs d'attaque potentiels sur les plateformes mobiles.
Un Appel Mondial au Réveil : L'Impératif de la Cybersécurité
Avec l'utilisation de la cryptomonnaie en hausse mondiale, les informations du rapport de Google servent de rappel critique des menaces persistantes et évolutives dans le paysage numérique. Les marchés avec un engagement vigoureux dans la cryptomonnaie, comme le Nigeria, restent particulièrement vulnérables aux tactiques criminelles impliquant des plateformes d'investissement contrefaites ou des sites web de phishing. En restant informés et en prenant des mesures de sécurité proactives, les utilisateurs peuvent fortifier leurs défenses contre de telles attaques cybernétiques sophistiquées.
06.03.2026
