L’essor des cryptomonnaies a ouvert d’immenses opportunités, non seulement pour les investisseurs et développeurs, mais également pour les cybercriminels. En 2025, les applications mobiles malveillantes représentent une menace majeure pour les détenteurs de crypto, utilisant des techniques sophistiquées pour contourner les systèmes de sécurité et voler les actifs numériques. Cet article examine en profondeur le fonctionnement de ces arnaques et les moyens de se protéger dans un paysage numérique en constante évolution.
Début 2025, les chercheurs en cybersécurité ont observé une augmentation marquée des applications mobiles imitant des portefeuilles crypto réputés comme MetaMask, Trust Wallet ou Exodus. Ces applications frauduleuses apparaissent souvent sur les boutiques officielles avec des visuels professionnels et des descriptions trompeuses. Une fois installées, elles incitent les utilisateurs à saisir leurs phrases de récupération ou clés privées, offrant ainsi un accès complet aux escrocs.
Encore plus inquiétant, certaines de ces apps injectent du code malveillant après leur approbation via des mises à jour OTA (over-the-air). Ces modifications dynamiques rendent la détection plus difficile pour les modérateurs des boutiques. D’autres agissent comme des voleurs de presse-papiers, remplaçant les adresses copiées par celles de l’attaquant.
Les victimes témoignent que ces faux portefeuilles sont bien conçus, avec une qualité professionnelle qui inspire confiance. Bien souvent, les utilisateurs ne réalisent le vol que lorsque tous leurs actifs ont disparu, sans aucune possibilité de retour en raison de la nature décentralisée des transactions crypto.
Un cas marquant s’est produit en janvier 2025 en Allemagne, où plus de 1 200 utilisateurs ont perdu environ 3,5 millions d’euros à cause d’une fausse version de Trust Wallet sur le Google Play Store. L’enquête a révélé un groupe opérant depuis l’Asie du Sud-Est, utilisant des VPN pour dissimuler leur localisation.
Une autre escroquerie importante impliquait une fausse application MetaMask diffusée via des groupes Telegram ciblant des investisseurs Ethereum britanniques. Grâce à une imitation parfaite et à un contournement de Google Play Protect, cette app a permis de dérober près de 2 millions de livres sterling en tokens.
Ces événements montrent l’ampleur du phénomène et l’adaptation des cybercriminels en fonction des zones géographiques et des tendances crypto locales. Le professionnalisme croissant de ces opérations rend indispensable une sensibilisation continue des utilisateurs.
Ces applications frauduleuses combinent ingénierie sociale, hameçonnage et manipulation technique. Une stratégie fréquente consiste à reproduire les permissions des portefeuilles légitimes. Les utilisateurs accordent souvent l’accès à des données sensibles, telles que les contacts ou les SMS, sans s’en rendre compte.
Des malwares avancés comme « Hook » ou « Vultur », initialement conçus pour le vol bancaire, sont maintenant adaptés aux portefeuilles crypto. Ils permettent l’enregistrement d’écran, le vol de codes 2FA et même la prise de contrôle à distance de l’appareil. Certaines apps frauduleuses affichent également de fausses confirmations de transaction pour retarder les soupçons.
Par ailleurs, certains trojans s’intègrent dans des apps légitimes via des attaques sur la chaîne d’approvisionnement. Des bibliothèques compromises peuvent être involontairement intégrées par des développeurs, exposant des millions d’utilisateurs à des risques sans symptômes évidents.
Bien qu’iOS soit plus strict en matière de contrôle d’applications, il reste vulnérable, en particulier sur les appareils jailbreakés. Des apps malveillantes peuvent être installées via des certificats d’entreprise ou abus de TestFlight.
Sur Android, l’écosystème ouvert facilite la diffusion d’apps frauduleuses. Même les APK installés manuellement échappent à la modération, et les techniques d’obfuscation permettent de contourner les mesures de sécurité.
Chaque plateforme présente ses propres risques. Les utilisateurs doivent être attentifs à tout comportement suspect, journal de transaction incohérent ou ralentissement inhabituel de leur appareil.
Les experts en cybersécurité recommandent aujourd’hui une approche multi-niveaux. D’abord, il faut toujours télécharger les portefeuilles depuis les sources officielles et vérifier les liens via les sites ou GitHub. Examiner les avis indépendants et les informations sur l’éditeur est indispensable.
Ensuite, l’activation de la biométrie, l’utilisation de gestionnaires de mots de passe sécurisés et d’authentificateurs physiques comme YubiKey renforcent la sécurité. Il est également crucial d’éviter les réseaux Wi-Fi publics et de maintenir les appareils à jour.
Enfin, il est essentiel d’effectuer des sauvegardes régulières et de stocker les phrases de récupération hors ligne dans des formats cryptés physiques. Le stockage cloud est à proscrire pour ces données sensibles.
En 2025, plusieurs outils sont privilégiés par les utilisateurs crypto. Des services mobiles comme Efani ou Purism réduisent les risques de vol de carte SIM, tandis que des antivirus comme Bitdefender ou Norton Mobile intègrent des fonctionnalités spécifiques à la cryptomonnaie.
Les portefeuilles physiques Ledger et Trezor restent les solutions les plus fiables pour le stockage à froid. Leurs apps associées offrent un compromis efficace entre sécurité et mobilité.
Des plateformes comme ScamSniffer.io ou le forum r/cryptoscams de Reddit permettent aussi d’identifier et signaler les applications malveillantes, renforçant la vigilance collective de la communauté crypto.