Google enthüllt iPhone-Kryptowährungs-Angriffs-Toolkit „Coruna“, das Mnemonikwörter und Wallet-Informationen stehlen kann

Am 5. März veröffentlichte das Google Threat Intelligence Group (GTIG) einen Sicherheitsbericht, in dem Forscher eine neue iPhone-Sicherheitslücke namens „Coruna“ aufdeckten, die mit einem Exploit-Toolkit verwendet wird, um Kryptowallet-Mnemonikwörter und Finanzinformationen zu stehlen. Das Toolkit zielt auf Geräte mit iOS 13.0 bis 17.2.1 ab und führt gezielte Angriffe durch mehrere Exploit-Ketten aus, was in der mobilen Sicherheitsbranche große Aufmerksamkeit erregt.

Der Bericht zeigt, dass „Coruna“ aus fünf vollständigen iOS-Exploit-Ketten besteht, die insgesamt 23 Sicherheitslücken umfassen, von denen einige zuvor noch nie öffentlich bekannt waren. Die Google-Forscher gaben an, dass sie die entsprechenden Angriffe erstmals im Februar 2025 erkannt haben. Zunächst wurde vermutet, dass das Tool von russischen Spionageorganisationen für Cyberangriffe auf ukrainische Nutzer eingesetzt wurde. Später wurde es auch verwendet, um gefälschte Finanz- und Krypto-Websites zu erstellen, die Nutzer dazu verleiten, diese zu besuchen, um dann Informationen zu stehlen.

Die Angriffsweise basiert hauptsächlich auf bösartigen Webseiten, die Exploit-Code enthalten. Wenn ein iPhone-Nutzer eine bestimmte Webseite besucht, erkennt das JavaScript-Framework auf der Seite die Geräte-Fingerabdrücke, bestätigt die Systemversion und lädt dann die entsprechenden Exploit-Programme. Forscher entdeckten auf mehreren gehackten ukrainischen Webseiten dasselbe Framework und stellten fest, dass die Angriffssoftware nur an iPhones in bestimmten Regionen gesendet wird.

Im Dezember 2025 fand das Team das gleiche Framework in einer Vielzahl gefälschter chinesischer Webseiten, die mit Finanzdienstleistungen in Verbindung stehen, darunter auch gefälschte Krypto-Plattformseiten. Sobald Opfer diese Webseiten mit einem iOS-Gerät besuchen, scannt das Angriffstool die sensiblen Daten des Geräts, wie Mnemonikwörter, Backup-Phrasen oder Textdaten mit Bankkonten, und versucht gleichzeitig, Daten aus gängigen Krypto-Wallet-Apps auszulesen, um die Kontrolle über digitale Vermögenswerte zu erlangen.

Google weist darauf hin, dass dieses Exploit-Toolkit derzeit nicht auf den neuesten Versionen von iOS lauffähig ist. Daher wird iPhone-Nutzern dringend empfohlen, das System so bald wie möglich zu aktualisieren. Falls ein Update nicht möglich ist, kann die von Apple bereitgestellte „Lockdown Mode“ aktiviert werden, um komplexe Cyberangriffe abzuwehren.

Gleichzeitig löste die Diskussion um die Herkunft von „Coruna“ Kontroversen aus. Rocky Cole, Mitbegründer des Mobile-Sicherheitsunternehmens iVerify, sagte in einem Medieninterview, dass das Tool äußerst komplex sei, die Entwicklungskosten mehrere Millionen US-Dollar betragen könnten und es einige Module aufweise, die Ähnlichkeiten mit US-Regierungsnetzwerk-Tools aufweisen. Experten des Sicherheitsforschungsinstituts Kaspersky erklärten jedoch, dass es derzeit keine ausreichenden Beweise gebe, um eine direkte Verbindung zwischen dem Code und bekannten Tools herzustellen.

Sicherheitsexperten raten Kryptowährungsnutzern, beim Einsatz mobiler Wallets oder beim Besuch entsprechender Webseiten vorsichtig zu sein, Phishing-Seiten zu erkennen und das System regelmäßig zu aktualisieren, um das Risiko eines Mnemonik-Wörter-Lecks und Diebstahls digitaler Vermögenswerte zu minimieren.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Cowswap-Frontend unter Angriff, Nutzer aufgefordert, Berechtigungen zu widerrufen

Das Sicherheitssystem von Blockaid hat einen Frontend-Angriff auf Cowswap erkannt und die Website COW.FI als bösartig eingestuft. Nutzer werden aufgefordert, die Wallet-Berechtigungen zu widerrufen und davon abzusehen, mit dem DApp zu interagieren.

GateNews49M her

Polymarket prüft Start-ups im Ökosystem und geht gegen Insiderhandel und Marktmanipulation vor

Polymarket kündigte an, eine Prüfung für einen Teil der angeschlossenen Startup-Projekte durchzuführen, bei denen der Vorwurf im Raum steht, Informationen aus angeblichen Insiderhandels-Konten zu nutzen, um Nutzer zu Transaktionen zu veranlassen. Die Maßnahme soll das Compliance-Management stärken und auf die öffentliche Besorgnis über das Risiko von Insiderhandel reagieren.

GateNews3Std her

2026 年 Q1 Web3-Projekte erlitten durch Hackerangriffe und Betrug Verluste von über 460 Millionen USD, Phishing-Angriffe dominierten

Der Bericht, den Hacken veröffentlicht hat, zeigt, dass Web3-Projekte im ersten Quartal 2026 durch Hackerangriffe und Betrug Verluste in Höhe von 464,5 Millionen US-Dollar erlitten haben, wobei Phishing- und Social-Engineering-Angriffe Verluste von 306 Millionen US-Dollar verursacht haben. Darüber hinaus machten Hardware-Wallet-Betrügereien den größten Anteil der Verluste aus. Außerdem führten Schwachstellen in Smart Contracts und das Scheitern von Zugriffskontrollen zu bedeutenden Verlusten. Im Hinblick auf die Regulierung erhöhen europäische Rechtsrahmen die Anforderungen an die Sicherheitsüberwachung.

GateNews7Std her

RAVE rast in den Rekordmodus, löst den Hype um Copycat-Coins aus, FF und INX decken das „Pump-and-Dump“-Spiel auf

Kürzlich hat eine intensive Investitionswelle, angeführt von sogenannten Klon-/Shitcoins wie RAVE, eine lebhafte Investitionsbegeisterung ausgelöst, aber einige frühere Starprojekte wie FF und INX haben diese Hype-Welle genutzt, um Operationen zur „Kurssteigerung und anschließenden Auslieferung“ durchzuführen: Durch ein schnelles Hochziehen des Coin-Preises wurden Kleinanleger zum Kauf angezogen, anschließend wurden dann in großem Umfang verkauft, was zu einem starken, schnellen Preisverfall führte. Solches Verhalten legt nicht nur die finanziellen Engpässe der Projektteams offen, sondern schädigt auch das Vertrauen der Investoren. Investoren müssen Warnsignale wie kurzfristige, anormale Kursanstiege genau im Blick behalten, um das Risiko zu vermeiden, in einem manipulierten Markt zu geraten.

MarketWhisper10Std her

Das FBI und Indonesien haben gemeinsam ein W3LL-Phishing-Netzwerk zerschlagen; der Fall betrifft mehr als 20 Millionen US-Dollar.

Das FBI der Vereinigten Staaten und die Polizei von Indonesien haben erfolgreich mit dem Zugriff auf ein W3LL-Phishing-Netzwerk kooperiert, relevante Geräte beschlagnahmt und Verdächtige festgenommen. Das W3LL-Phishing-Toolset bietet gefälschte Login-Seiten zu einem niedrigen Preis an, um die Multi-Faktor-Authentifizierung mithilfe von Man-in-the-Middle-Angriffen mühelos zu umgehen, und schafft so ein organisiertes Ökosystem von Cyberkriminalität. Diese Aktion markiert die Zusammenarbeit zwischen den USA und Indonesien bei der Strafverfolgung im Bereich Cyberkriminalität, doch die Sicherheitsbedrohung für Nutzer von Kryptowährungen bleibt weiterhin ernst.

MarketWhisper14Std her

Squads Notfallwarnung: Adressenvergiftung, gefälschte Multi-Signature-Konten. Das Whitelist-Mechanismus wird live gehen

Mehrfachsignatur-Protokoll in der Solana-Ökologie: Squads gibt eine Warnung heraus und weist darauf hin, dass Angreifer einen Address-Poisoning-Angriff gegen Nutzer gestartet haben. Dabei werden Nutzer durch die Fälschung von Konten zu unangemessenen Überweisungen verleitet. Squads bestätigt, dass kein finanzieller Schaden entstanden ist, und betont, dass es sich um einen Social-Engineering-Angriff handelt und nicht um eine Schwachstelle im Protokoll. Zur Reaktion hat Squads Schutzmaßnahmen umgesetzt, darunter ein Warnsystem, Hinweise für nicht-interagierende Konten sowie einen Whitelist-Mechanismus. Dieses Ereignis zeigt das Wachstum der Social-Engineering-Bedrohungen in der Solana-Ökologie und führt zu fortlaufenden Sicherheitsüberprüfungen.

MarketWhisper14Std her
Kommentieren
0/400
Keine Kommentare