Un changement de direction historique chez Apple

Apple s'apprête à vivre une transition majeure à sa direction, alors que les pressions s'intensifient sur la sécurité de son App Store et la montée des vols de cryptomonnaies sur iPhone. Le 20 avril, l'entreprise a annoncé que John Ternus, actuel vice-président senior de l'ingénierie matérielle, prendra la succession de Tim Cook au poste de PDG dès le 1er septembre 2024. Cook, quant à lui, deviendra président exécutif du conseil d'administration.

Ternus, dont l'expérience au sein d'Apple s'étend sur plus de 25 ans, a joué un rôle clé dans le développement de produits emblématiques comme l'iPad, les AirPods, l'iPhone et le Mac. Il a également contribué à la transition d'Apple vers ses propres puces pour les ordinateurs Mac et a récemment dévoilé l'iPhone Air. Tim Cook a salué son profil, déclarant :

« John Ternus allie l'esprit d'un ingénieur, l'âme d'un innovateur et le cœur d'un leader intègre et honorable. C'est une visionnaire dont les contributions à Apple, en 25 ans, sont déjà innombrables. Il est sans conteste la personne idéale pour guider Apple vers l'avenir. »

L'App Store, nouveau terrain de jeu des fraudeurs crypto

Cette transition intervient alors qu'Apple doit faire face à plusieurs défis, dont la concurrence dans l'intelligence artificielle, le ralentissement de la croissance matérielle et une menace immédiate : la prolifération d'applications frauduleuses sur son App Store, pourtant réputé pour son contrôle strict.

Des chercheurs en cybersécurité de Kaspersky ont identifié au moins 26 applications imitant des portefeuilles crypto majeurs, tels que MetaMask, Ledger, Trust Wallet et Coinbase. Certaines ont déjà été retirées, mais d'autres circulaient encore au moment de la publication des résultats. Ces applications malveillantes s'inscrivent dans une campagne de malware baptisée SparkKitty, active depuis fin 2023.

Une tactique sophistiquée pour contourner les contrôles

Les fraudeurs utilisent une stratégie en plusieurs étapes pour échapper aux détections initiales d'Apple. Les applications malveillantes se présentent sous forme d'outils anodins, comme des calculatrices, des jeux ou des gestionnaires de tâches, afin de passer les contrôles de l'App Store. Une fois installées, elles redirigent les utilisateurs vers des pages web imitant les listings officiels de l'App Store.

Selon Sergey Puzan, expert en malware mobile chez Kaspersky :

« Bien que les applications initiales ne soient pas intrinsèquement malveillantes, elles mènent finalement l'utilisateur à installer un cheval de Troie. En payant une licence et en créant un compte développeur, les attaquants peuvent cibler n'importe quel appareil iOS si l'utilisateur tombe dans le piège du phishing. »

Les victimes sont ensuite incitées à télécharger ce qui semble être un portefeuille crypto légitime. Cette arnaque repose sur l'ingénierie sociale et l'utilisation de profils développeur personnalisés, permettant d'installer des logiciels en dehors du processus standard de l'App Store.

Un défi de taille pour le nouveau PDG

John Ternus hérite d'un environnement complexe où la sécurité des utilisateurs et la réputation de l'App Store sont en jeu. Les fraudes liées aux cryptomonnaies représentent une menace croissante, exploitant les failles du système pour soutirer des fonds aux utilisateurs.

Face à cette situation, Apple devra renforcer ses mécanismes de détection et de prévention pour protéger son écosystème, tout en maintenant l'équilibre entre innovation et sécurité. Le nouveau PDG devra également naviguer dans un paysage concurrentiel en pleine évolution, marqué par l'essor de l'IA et les attentes des consommateurs.

Recommandations pour les utilisateurs

Pour éviter de tomber dans le piège des applications frauduleuses, Kaspersky conseille aux utilisateurs de :

  • Télécharger uniquement des applications depuis l'App Store officiel et vérifier les avis et la réputation du développeur.
  • Se méfier des applications proposant des fonctionnalités trop alléchantes ou inhabituelles.
  • Vérifier systématiquement l'URL des pages web vers lesquelles les applications redirigent avant de saisir des informations sensibles.
  • Utiliser des solutions de sécurité mobiles pour détecter les comportements suspects.
Source : CryptoSlate