ANAVEM
Référence
Languageen
Computer screens displaying code with red warning alerts in dark server room

SDK Web AppsFlyer détourné dans une attaque de la chaîne d'approvisionnement

Le SDK Web d'AppsFlyer a été compromis avec un code malveillant conçu pour voler des cryptomonnaies des portefeuilles des utilisateurs.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
14 mars 2026, 15:36 2 min de lecture 3

Dernière mise à jour 15 mars 2026, 20:33

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURAppsFlyer
AFFECTÉSAppsFlyer Web SDK
CATÉGORIECyberattaques

Points Clés

SDK AppsFlyer compromis avec du code de vol de crypto-monnaie

Le SDK Web d'AppsFlyer a été détourné le 14 mars 2026, lorsque des attaquants ont injecté du JavaScript malveillant conçu pour voler des crypto-monnaies des portefeuilles numériques des utilisateurs. L'attaque de la chaîne d'approvisionnement a ciblé le kit de développement logiciel basé sur le web de la populaire plateforme d'attribution mobile.

La compromission a été découverte quelques heures après le déploiement du code malveillant. AppsFlyer a immédiatement supprimé la version infectée et restauré des fichiers SDK propres pour éviter d'autres dommages aux applications utilisant leur service.

Applications mobiles utilisant le SDK Web AppsFlyer à risque

Toute application mobile ou site web intégrant le SDK Web d'AppsFlyer pendant la fenêtre de compromission a potentiellement été affectée. Le code malveillant ciblait spécifiquement les utilisateurs avec des portefeuilles de crypto-monnaie, tentant d'extraire des clés privées et des identifiants de portefeuille.

AppsFlyer sert des milliers de développeurs d'applications mobiles dans le monde entier, rendant cette attaque de la chaîne d'approvisionnement particulièrement préoccupante pour l'écosystème mobile au sens large. Le nombre exact d'applications affectées n'a pas été divulgué.

Vecteur de vol de crypto-monnaie et réponse

Le code injecté recherchait des extensions de portefeuille de crypto-monnaie populaires et tentait de récolter des données d'authentification sensibles. Les chercheurs en sécurité ont identifié la charge utile malveillante comme faisant partie d'une campagne plus large ciblant les chaînes d'approvisionnement logicielle.

AppsFlyer a conseillé à tous les développeurs utilisant leur SDK Web de mettre à jour immédiatement vers la dernière version propre. L'entreprise travaille avec CISA pour suivre des compromissions similaires de la chaîne d'approvisionnement. Les organisations devraient auditer leurs dépendances SDK et mettre en œuvre des mesures de sécurité de la chaîne d'approvisionnement pour prévenir de futures attaques.

Questions Fréquentes

Comment savoir si mon application a été affectée par l'attaque du SDK AppsFlyer ?+
Vérifiez si votre application utilise le SDK Web d'AppsFlyer et a été déployée le 14 mars 2026. AppsFlyer a publié une version propre que les développeurs devraient implémenter immédiatement. Surveillez votre application pour toute activité inhabituelle liée aux cryptomonnaies ou des rapports d'utilisateurs concernant des problèmes de portefeuille.
Que doivent faire les développeurs à propos du SDK AppsFlyer compromis ?+
Mettez à jour immédiatement vers la dernière version propre du SDK Web d'AppsFlyer. Supprimez toutes les versions déployées le 14 mars 2026 et auditez votre application pour détecter des signes de code malveillant. Mettez en œuvre des mesures de sécurité de la chaîne d'approvisionnement pour détecter les compromissions futures du SDK.
L'attaque AppsFlyer peut-elle voler des cryptomonnaies depuis des portefeuilles mobiles ?+
Oui, le code malveillant ciblait spécifiquement les extensions de portefeuilles de cryptomonnaie et tentait de récolter des clés privées et des identifiants d'authentification. Les utilisateurs avec des portefeuilles crypto sur les applications affectées devraient surveiller leurs comptes pour des transactions non autorisées et envisager de déplacer les fonds vers des portefeuilles sécurisés.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...