Vorsicht für iPhone-Nutzer! Google warnt: Coruna-Attacke-Tools sind im Umlauf und stehlen ausschließlich Kryptowährungen

UNI-3,63%

Google enthüllt Coruna iOS-Paket mit 23 Schwachstellen, das aus staatlichen Überwachungstools in den Schwarzmarkt gelangt, iPhone-Verschlüsselungsassets ins Visier nimmt und durch Zero-Click-Methoden private Schlüssel stiehlt.

Von staatlichen Überwachungstools zu „Asset-Erntemaschinen“

Laut einem tiefgehenden Bericht des Google Threat Intelligence Group (GTIG) stellt das iOS-Schwachstellenpaket mit dem Codenamen Coruna (auch bekannt als CryptoWaters) eine ernsthafte Bedrohung für Nutzer weltweit dar. Der Entwicklungsweg dieses Tools ist äußerst dramatisch: Als es im Februar 2025 erstmals entdeckt wurde, wurde es von privaten Überwachungsfirmen an Regierungsstellen verkauft, um gezielt Politiker und Dissidenten zu überwachen. Später im Sommer 2025 übernahmen Hackergruppen im Zusammenhang mit der russischen Regierung, UNC6353, das Paket und nutzten es für geopolitische Spionage gegen ukrainische Bürger.

Bildquelle: Google Zeitstrahl der Coruna-Entdeckung

Mit technischer Ausbreitung gelangte dieses professionell entwickelte Werkzeug, das Millionen Dollar gekostet hat, offiziell in den Cyberkriminalitätsmarkt. Ende 2025 bis Anfang 2026 erwarb eine chinesische Hackergruppe, UNC6691, die Technologie und verlagerte den Angriffsschwerpunkt auf die Plünderung digitaler Vermögenswerte. Dies markiert die Kommerzialisierung hochentwickelter Spionagetools: Von gezielter Informationsbeschaffung für bestimmte Ziele hin zu groß angelegtem Raub von Kryptowährungen. Forscher weisen darauf hin, dass die Hacker bereit sind, hohe technische Kosten zu investieren, was zeigt, dass die enormen Gewinne hinter Krypto-Assets professionelle Kriminalität anziehen.

23 Schwachstellen-Kettenreaktion: Stilles Eindringen hinter „Wasserlöchern“

Coruna verfügt über eine extrem hohe Automatisierungs- und Tarnfähigkeit, integriert 23 separate Schwachstellen und bildet 5 vollständige Angriffsketten. Der Umfang ist breit gefächert und betrifft alle iPhone- und iPad-Geräte mit iOS 13.0 bis iOS 17.2.1. Die Hacker setzen auf „Watering Hole Attacks“, bei denen sie durch Infiltration oder das Aufsetzen gefälschter Krypto-Börsen und Finanzwebseiten Opfer anlocken. Diese Seiten, wie die gefälschte WEEX-Handelsplattform, sehen fast identisch mit den Originalen aus und werden durch SEO-Optimierung und bezahlte Werbung beworben, um die Sichtbarkeit zu erhöhen.

Bildquelle: Google Gefälschte WEEX-Handelsplattform

Wenn iPhone-Nutzer diese kontaminierten Webseiten besuchen, führt ein Hintergrundskript sofort eine Geräteerkennung durch. Das System prüft still und leise die iOS-Version. Ist die Version innerhalb des Angriffsbereichs, wird die Zero-Click-Schwachstelle automatisch ausgelöst, ohne dass der Nutzer interagieren oder Links anklicken muss. Manche gefälschte Seiten fordern Nutzer sogar aktiv auf, iOS-Geräte zu verwenden, um ein besseres Erlebnis zu versprechen – tatsächlich zielen sie auf veraltete, anfällige Systeme ab.

Selbst Screenshots in Alben sind nicht sicher

Sobald Coruna Zugriff auf das Gerät erlangt, startet die bösartige Software PlasmaLoader, die die digitalen Assets des Nutzers scannt. Dieses Programm verfügt über eine leistungsstarke Scan-Funktion, sucht nach Schlüsselwörtern wie „backup phrase“, „bank account“ oder „seed phrase“ und extrahiert relevante Daten aus SMS und Notizen. Es kann auch Bilderkennung verwenden, um Screenshots in Alben zu durchsuchen, die Wallet-Seed-Phrasen oder private Schlüssel in QR-Codes enthalten.

Neben statischer Datensammlung zielt Coruna auch auf gängige Krypto-Wallet-Apps wie MetaMask und Uniswap ab. Die Hacker versuchen, sensible Informationen aus diesen Anwendungen zu extrahieren, um die volle Kontrolle über die Wallets zu erlangen. In mehreren bekannten Fällen wurden die Gelder der Opfer kurz nach dem Besuch gefälschter Webseiten transferiert. Da die Angriffe auf Systemebene erfolgen, können alle digitalen Spuren, die private Schlüssel hinterlassen, nicht entkommen, wenn sie im Gerät gespeichert sind.

Bildquelle: Google Zeigt alle Apps, die potenziell durch bösartige Software attackiert werden können

Schutzmaßnahmen und Überlebensrichtlinien? System-Updates sind entscheidend

Angesichts dieser hochentwickelten Bedrohung sollten iPhone-Nutzer klare Schutzmaßnahmen ergreifen. Der Google-Bericht weist darauf hin, dass Coruna auf iOS 17.3 oder höher wirkungslos ist. Obwohl neuere Systemversionen bereits veröffentlicht wurden, sind noch immer Nutzer mit älteren Geräten oder unzureichendem Speicher gefährdet, da sie nicht aktualisieren. Für ältere Geräte, die nicht auf eine sichere Version aktualisiert werden können, ist die Aktivierung des „Lockdown Mode“ von Apple eine wirksame Gegenmaßnahme: Sobald bösartige Software diesen Modus erkennt, stoppt sie die Ausführung, um einer Nachverfolgung zu entgehen.

Sicherheitsexperten empfehlen Krypto-Haltern, grundlegende Überlebensregeln zu befolgen. Die wichtigste Schutzmaßnahme ist die Verwendung von Hardware-Wallets (wie Ledger oder Trezor), bei denen die privaten Schlüssel dauerhaft offline bleiben und keinen Kontakt zu iOS-Geräten haben. Zudem sollten alle Screenshots mit Seed-Phrasen oder privaten Schlüsseln sofort gelöscht und offline, physisch gesichert werden.

Obwohl Coruna das Inkognito-Browsing vermeidet, um die Entdeckung zu erschweren, ist dies nur eine temporäre Maßnahme. Angesichts des steigenden Werts digitaler Assets ist die regelmäßige Aktualisierung der Software und erhöhte Sicherheitsbewusstheit für jeden Investor eine Grundpflicht.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Polymarket weist Behauptung über Datenleck zurück, nachdem Hacker 300K+ Datensätze kompromittiert angibt

Laut der offiziellen Stellungnahme von Polymarket hat die Plattform für Vorhersagemärkte aktuelle Behauptungen zurückgewiesen, wonach sie einen Datenleckvorfall erlitten habe. Dabei erklärte sie, dass die kursierenden Informationen öffentliche API-Endpunkte und On-Chain-Blockchain-Daten betreffen. Ein Hacker, der unter dem Pseudonym „xorcat“ auftritt, behauptete, er habe

GateNews2Std her

HKMA warnt vor betrügerischen Token, die zugelassene Stablecoin-Emittenten am 28. April imitieren

Die Hong Kong Monetary Authority (HKMA) gab am 28. April eine öffentliche Warnung heraus, nachdem betrügerische digitale Token unter den Namen zweier neu zugelassener Stablecoin-Emittenten im Umlauf waren. Token mit den Ticker-Symbolen "HKDAP" und "HSBC" sind auf dem Markt aufgetaucht, ohne Autorisierung von Anchorpoint Financial Limited oder The Hongkong and Shanghai Banking Corporation Limited, die beide am 10. April die ersten Stablecoin-Emittentenlizenzen von Hongkong erhalten haben. HSBC bestätigte, dass es keine Verbindung zu irgendeinem Token gibt, der derzeit seinen Namen verwendet, und stellte klar, dass sein geplanter Stablecoin in Hongkong-Dollar-Benomination weiterhin in Vorbereitung ist für einen Start in der zweiten Hälfte 2026. Wenn das Produkt veröffentlicht wird, ist es ausschließlich über PayMe und die HSBC HK Mobile Banking App verfügbar. Anchorpoint bestätigte ebenfalls, dass es keine Stablecoin-Produkte an die Öffentlichkeit herausgegeben hat.

GateNews5Std her

Zondacrypto-Kundendaten im Darknet für 550 Euro und 0,6 BTC zum Verkauf angeboten

Laut Bitcoin.pl wurden Kundendaten der gescheiterten polnischen Börse Zondacrypto im Darknet zum Verkauf angeboten, wobei zwei Pakete verfügbar sind. Das kleinere Paket, das E-Mail-Adressen und grundlegende Identifikationsdaten enthält, kostet etwa 550 Euro, während das größere Set – einschließlich

GateNews8Std her

Aftermath Finance gehackt: 1,1 Mio. USDC in 36 Minuten im Sui-Netzwerk gestohlen

Laut Blockaid war das Perpetual-Contract-Protokoll von Aftermath Finance im Sui-Netzwerk einem anhaltenden Angriff ausgesetzt; dabei wurden etwa 1,1 Millionen USDC über 11 Transaktionen innerhalb von 36 Minuten gestohlen. Die Schwachstelle entstand durch einen Fehler in der Gebührenabrechnung im System zur Abwicklung von Perpetual Contracts, wh

GateNews9Std her

30 bösartige Plugins auf ClawHub, getarnt als KI-Tools, über 9.800 Mal heruntergeladen

Laut dem Manifold-Forscher Ax Sharma wurden 30 Plugins auf ClawHub, die als legitime KI-Tools getarnt sind, über 9.800 Mal heruntergeladen, während sie heimlich die KI-Assistenten der Nutzer in Kryptoarbeiter umwandeln. Die unter dem Konto imaflytok veröffentlichten Plugins wirken wie Routine-Task-Planer a

GateNews9Std her
Kommentieren
0/400
Keine Kommentare