Cette cyberattaque massive a piégé des applications téléchargées 2 milliards de fois par semaine

Un piratage d’une ampleur inédite vient d’être révélé. Des fichiers utilisés par d’innombrables sites et services ont été modifiés. Derrière cette opération, les pirates cherchaient à vider des portefeuilles de cryptomonnaies.

hacker
Source : 123rf

Aujourd’hui, presque toutes les applications que nous utilisons reposent sur des morceaux de code créés et partagés par des développeurs à travers le monde. Cela peut être une fonction qui affiche des couleurs sur un site, ou un outil qui permet à une application de se connecter à Internet. Ces briques logicielles sont indispensables pour gagner du temps et faire fonctionner des millions de services. Sans ces morceaux partagés, créer une application demanderait beaucoup plus de temps et de ressources. Mais si elles sont piratées, les conséquences peuvent être énormes.

C’est exactement ce qui s’est produit récemment, selon le site spécialisé The Hacker News. Des pirates ont réussi à modifier des fichiers téléchargés près de deux milliards de fois chaque semaine. Pour y parvenir, ils ont utilisé la technique du phishing, c’est-à-dire un faux email très convaincant envoyé à un développeur expérimenté. Trompé, il a donné ses identifiants et son code de sécurité. Les criminels ont alors remplacé les fichiers d’origine par des versions infectées.

Un faux email a permis aux hackers d’infecter des applications très populaires

Une fois installés dans une application, ces fichiers malveillants avaient un but précis : intercepter les paiements en cryptomonnaies. Lorsqu’un utilisateur envoyait de l’argent numérique comme du Bitcoin ou de l’Ethereum, l’adresse de destination pouvait être remplacée par celle des pirates. En pratique, cela revenait à détourner directement l’argent vers leurs propres portefeuilles.

Sur le même sujet – Ces navigateurs intelligents sont une aubaine pour les arnaqueurs

Pour les chercheurs en cybersécurité, cette opération est l’une des plus vastes jamais observées sur ce type de plateforme. Elle montre à quel point la dépendance à ces morceaux de code partagés peut fragiliser l’ensemble du web. Même si le but des pirates était surtout de voler des cryptomonnaies, l’attaque aurait pu toucher bien d’autres services. Les experts rappellent que ce genre de menace reste fréquent et que la vigilance doit être constante, même pour les développeurs les plus expérimentés. Pour les utilisateurs, il est impossible de savoir si une application embarque du code infecté, ce qui rend ce genre d’attaque particulièrement inquiétant.


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…