iPhone用户小心!Google警告:Coruna攻击套件肆虐中,专偷加密货币

CryptoCity
UNI-1.74%

谷歌揭露 Coruna iOS 套件含有23個漏洞,從國家監控工具流入黑市,鎖定 iPhone 加密資產並以零點擊方式竊取私鑰。

從國家級監控工具進化為「資產收割機」

根據谷歌威脅情報小組(GTIG)發布的深度報告,代號為 Coruna(亦稱為 CryptoWaters)的 iOS 漏洞套件正對全球 iPhone 用戶構成嚴重威脅。這款工具的發展路徑極具戲劇性,**2025 年 2 月首次被發現時,源自私人監控廠商提供給政府客戶,用於針對政治人物與異議人士的精準監控。**隨後在 2025 年夏季,與俄羅斯政府有關聯的駭客組織 UNC6353 掌控了該套件,將其用於針對烏克蘭公民的地緣政治情報行動。

圖源:谷歌 Coruna 發現時間軸

隨著技術外溢,這款耗資數百萬美元開發的專業級工具已正式流入網路犯罪市場。在 2025 年底至 2026 年初,一個中國駭客組織 UNC6691 取得了該技術,並將攻擊重點轉向劫掠數位資產。這象徵著高階間諜工具已商品化,從針對特定目標的情報獲取,轉變為對普通加密貨幣持有者的大規模財富掠奪。研究人員指出,駭客願意投入高昂的技術成本,顯示出加密資產背後的巨大利益足以驅使專業技術流向金融犯罪。

23 種漏洞連鎖反應:隱藏在「水坑」後的靜默滲透

Coruna 套件具有極高的自動化與隱蔽性,內部整合了 23 個獨立漏洞,並形成 5 條完整的攻擊鏈。**其受影響範圍廣泛,涵蓋 iOS 13.0 至 iOS 17.2.1 的所有 iPhone 與 iPad 裝置。**駭客採用隱蔽的「水坑攻擊(Watering Hole Attack)」策略,通過入侵或架設偽造的加密貨幣交易所與金融網站來誘捕受害者。這些站點如偽造的 WEEX 交易平台,外觀與功能幾乎與官方網站無異,甚至利用搜尋引擎優化與付費廣告來提升曝光率。

圖源:谷歌偽造的 WEEX 交易平台

當 iPhone 用戶訪問這些受污染的網頁時,背景腳本會立即執行設備識別。系統會靜默檢查 iOS 版本,若確認設備版本在攻擊範圍內,便會自動觸發零點擊(Zero-click)漏洞滲透,整個過程不需用戶任何互動或點擊下載連結。部分偽造網站甚至會主動提示用戶使用 iOS 裝置瀏覽,聲稱能提供更佳體驗,實則為了精準鎖定尚未更新系統的脆弱目標。

連相簿內的截圖都無法倖免

一旦 Coruna 成功取得設備權限,其惡意程式 PlasmaLoader 便會啟動,對用戶的數位資產進行盤點。該程式具有強大的掃描能力,會主動在設備中搜尋特定關鍵字,例如「backup phrase」(備份短語)、「bank account」(銀行帳戶)或「seed phrase」(助記詞),並從簡訊與備忘錄中提取關鍵數據。這款套件更具備影像辨識功能,能自動掃描用戶相簿中的截圖,尋找存放錢包助記詞或私鑰的 QR Code。

除了靜態數據收集外,Coruna 還針對市場上主流的加密貨幣錢包應用如 MetaMask 和 Uniswap 進行攻擊。駭客試圖從這些應用中提取敏感資訊,以掌握錢包的完整控制權。在多宗已知案例中,受害者的資金在訪問偽造網站後短時間內即被轉移。由於攻擊鎖定系統底層權限,只要私鑰曾在手機內留下任何數位痕跡,都難以逃脫這款情報級工具的搜集。

圖源:谷歌列出所有可能被惡意程式攻擊的 App

防禦法則與生存指南?系統更新是安全關鍵

面對如此精密的高階威脅,iPhone 用戶應採取明確的防護措施。**谷歌報告指出,Coruna 對 iOS 17.3 或更高版本完全無效。雖然目前系統已推送至更高版本,但仍有部分用戶因設備老舊或空間不足未及時更新,導致風險仍存。**對於無法升級至安全版本的舊款機型,開啟蘋果提供的「鎖定模式(Lockdown Mode)」是有效的反制手段,惡意程式一旦偵測到此模式便會停止運行,以規避追蹤。

資安專家建議加密貨幣持有者應遵循基本生存守則。首要措施是使用硬體錢包(如 Ledger 或 Trezor),將私鑰永久離線,避免接觸 iOS 環境。其次應立即刪除相簿中所有包含助記詞或私鑰的截圖,改用離線實體備份方式。

儘管 Coruna 會避開無痕瀏覽模式以降低被發現的機率,但這僅是臨時措施。在數位資產價值日益攀升的今天,保持軟體更新與資安警覺,已成為每位投資者的基本責任。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

朝鲜演员在加密黑客事件中提取 $577M ,截至2026年4月,且占全球损失的76%

根据 TRM Labs,朝鲜黑客相关行为者在 2026 年前四个月共提取了约 5.77 亿美元,占同期全球所有加密货币黑客损失的 76%。该盗窃源自两起 4 月事件:2.92 亿美元的 KelpDAO 漏洞利用和 2.85 亿美元的 Drift

GateNews16 分钟前

朝鲜在 2026 年前四个月的 76% 加密黑客损失中占比最高,$577M 失窃:TRM Labs

根据 TRM Labs 的说法,北韩行为体在 2026 年前四个月中共提取了约 5.77 亿美元,占该期间所有全球加密货币黑客攻击损失的 76%。损失源自两起 4 月事件:2.92 亿美元的 KelpDAO 漏洞利用以及 2.85 亿美元的 Drift Pr

GateNews21 分钟前

Kelp 两周后全面升级跨链桥、ether.fi 同步加固 WeETH

4月18日 rsETH 跨链桥遭駭后两周,Kelp 于4/29完成升级:验证者4/4、区块确认64、拓扑采用 hub-and-spoke,跨链消息必须经由以太主网中转。ether.fi 亦同步强化 weETH,并加入 DeFi United 捐赠5,000 ETH。DeFi United 动员逾70,000 ETH救援资金,Aave 等市场利率显著下降;但攻击者仍持有约107,000 rsETH待清算,需治理与委员会式流程回收。

鏈新聞abmedia45 分钟前

Wasabi 遭駭 290 万美元:管理员私钥泄露、合约被改成恶意版本

DeFi 衍生品 Wasabi Protocol 于 4/30 遭管理员私钥泄露,攻击者通过 Deployer EOA 获得 ADMIN_ROLE,再利用 UUPS 升级机制替换 perp vaults 与 LongPool 为恶意版本,直接提款。CertiK 初估损失约 290 万美元,影响以太坊主网与 Base;Wasabi 已公告暂停交互,Virtuals Protocol 也冻结 Wasabi 相关保证金。此事件凸显上游私钥安全对下游生态的风险。

鏈新聞abmedia2小时前

WasabiCard 澄清其与 Wasabi Protocol 和 Wasabi Wallet 在 4 月 30 日不存在任何关联

据 BlockBeats 称,WasabiCard 于 4 月 30 日发布一份安全声明,澄清其与 Wasabi Protocol、Wasabi Wallet 或相关项目和机构不存在任何关联。该平台与 Safeheron 合作提供托管钱包服务,并与安全审计方开展协作

GateNews3小时前
评论
0/400
暂无评论