Google hat ein Hacking-Toolkit namens “Coruna” entdeckt. Es bricht heimlich in iPhones ein und stiehlt Krypto, indem es bekannte Wallet-Apps wie MetaMask, Phantom und Trust Wallet angreift.
Der Angriff funktioniert, ohne dass man etwas tun muss. Es reicht aus, wenn man mit einem nicht aktualisierten iPhone eine gehackte oder gefälschte Webseite besuchst. Das kann ein Gerät infizieren.
Warum das wichtig ist:
- iPhones mit iOS Version 17.2.1 oder älter sind weiterhin anfällig. Apple hat die letzten Schwachstellen erst mit iOS 17.3 im Januar 2024 geschlossen.
- Das Toolkit durchsucht Notizen und Nachrichten nach Krypto-Seed-Phrasen und Wörtern wie „Backup-Phrase“. So können Angreifer ohne Passwort vollen Zugriff auf eine Wallet bekommen.
- 18 Krypto-Apps sind betroffen. Nutzer von MetaMask, Phantom, Exodus, Trust Wallet und Uniswap sind besonders gefährdet, da ein Diebstahl direkt möglich ist.
Die Details:
- Nach Berichten hat GTIG das ganze Toolkit von mehreren gefälschten Finanz- und Kryptobörsen-Webseiten zurückgeholt, darunter auch von einer nachgemachten WEEX Krypto-Börse.
- Im Sommer 2025 nutzte angeblich eine russische Spionagegruppe das gleiche Toolkit, um gezielt iPhone-Nutzer in der Ukraine über gehackte lokale Firmenwebseiten anzugreifen.
- Später wurde das Toolkit von einer finanziell motivierten Gruppe aus China über viele Betrugsseiten verteilt. So konnte Google das komplette Toolkit sicherstellen und es Coruna nennen.
- Wie kann man sich schützen: Aktiviert man den „Lockdown-Modus“ in den iPhone-Einstellungen, wird der Angriff komplett blockiert. Das Toolkit erkennt den Modus und startet dann nicht.
Das große Ganze:
- Das gleiche Toolkit ging durch die Hände einer Überwachungsfirma, einer staatlich unterstützten russischen Gruppe und chinesischer Finanz-Krimineller. Dadurch wächst der Schwarzmarkt für mächtige Hacking-Werkzeuge.
- Zwei der Coruna-Schwachstellen wurden vorher schon bei der Operation Triangulation eingesetzt. Das war eine Spionagekampagne auf iOS, die 2023 von Kaspersky entdeckt wurde. Das zeigt, dass sehr starke Schwachstellen immer wieder von verschiedenen Angreifern verwendet werden.