Raport aktualności Technologia
11 marca 2026 r.

Eksperci ds. bezpieczeństwa ostrzegają, że eksploit iPhone’a w Corunie atakuje portfele kryptowalutowe

W skrócie

Badacze zajmujący się bezpieczeństwem cybernetycznym odkryli zestaw narzędzi Coruna, czyli zaawansowany zestaw narzędzi skierowanych na iPhone'y z systemem iOS 13–17.2.1, służący do kradzieży danych uwierzytelniających portfeli kryptowalutowych za pomocą wielu luk typu zero-day.

Eksperci ds. bezpieczeństwa ostrzegają, że eksploit iPhone’a w Corunie atakuje portfele kryptowalutowe

Badacze cyberbezpieczeństwa odkryli potężny zestaw narzędzi hakerskich, który może ominąć system zabezpieczeń iPhone'ów Apple i wykraść kryptowalutę z portfela użytkownika. Zestaw ten nosi nazwę Coruna i wykorzystuje kilka luk w zabezpieczeniach mobilnego systemu operacyjnego Apple. Był już wykorzystywany w cyberprzestępczości, zarówno w celach szpiegowskich, jak i w celach finansowych.

Analitycy ds. bezpieczeństwa z Google Threat Intelligence Group odkryli, że framework Coruna zawiera 23 różne exploity połączone w wiele łańcuchów ataków, które umożliwiają hakerom atakowanie urządzeń przy użyciu starszych wersji oprogramowania mobilnego Apple. Po wdrożeniu złośliwe oprogramowanie skanuje urządzenia z poufnymi danymi, takimi jak portfel kryptowalutowy i dane uwierzytelniające do bankowości.

Odkrycie podkreśla rosnące ryzyko dla użytkowników kryptowalut, którzy korzystają z portfeli mobilnych do przechowywania aktywów cyfrowych. Wraz ze wzrostem popularności mobilnych aplikacji do handlu i zdecentralizowanych finansów, atakujący zaczynają wykorzystywać smartfony jako punkt dostępu do środków cyfrowych.

Zaawansowany zestaw narzędzi z wieloma ścieżkami ataku

Zestaw exploitów Coruna jest uważany za jedną z najbardziej wyrafinowanych struktur ataku na iPhone'a, o których kiedykolwiek publicznie poinformowano. Eksperci ds. bezpieczeństwa wskazują, że zestaw ten może atakować urządzenia z systemami operacyjnymi Apple, w tym iOS 13 do iOS 17.2.1, które dotyczą iPhone'ów wydanych między 2019 a końcem 2023 roku.

Zamiast wykorzystywać jedną lukę, Coruna łączy 23 różne exploity w 5 całych łańcuchach ataków, co pozwala jej pokonać kilka poziomów zabezpieczeń w Apple.

W wielu przypadkach atak nie wymaga żadnej interakcji, ponieważ polega jedynie na odwiedzeniu złośliwej witryny. Po załadowaniu zainfekowanej strony na podatnym na ataki urządzeniu, automatycznie uruchamiany jest ukryty kod exploita, umożliwiający atakującemu przejęcie kontroli nad telefonem i zainstalowanie złośliwego oprogramowania.

Pierwszy z nich to odcisk palca urządzenia, który pozwala określić model iPhone'a i rodzaj używanego systemu operacyjnego. Następnie wybiera odpowiedni łańcuch ataków, aby złamać zabezpieczenia i zainstalować złośliwe oprogramowanie. 

Portfele kryptowalutowe stają się głównym celem

Po zainfekowaniu urządzenia, złośliwe oprogramowanie ma na celu kradzież cennych danych, zwłaszcza danych uwierzytelniających kryptowaluty. Według śledczych, implant skanuje wiadomości, notatki i dane aplikacji w celu znalezienia słów kluczowych na podstawie fraz odzyskiwania kryptowalut.

Szkodliwe oprogramowanie wyszukuje konkretnie słowa „mnemonik”, „fraza zapasowa” i „konto bankowe”, które zazwyczaj są powiązane z programami do odzyskiwania portfeli. Po odkryciu takich fraz atakujący mogą ich użyć, aby odzyskać portfel ofiary na innym urządzeniu i uzyskać pełny dostęp do pieniędzy.

Według badaczy, zestaw exploitów atakuje wiele popularnych aplikacji zdecentralizowanych portfeli, takich jak platformy łączące użytkowników z protokołami zdecentralizowanych finansów i platformami handlowymi.

Raporty wskazują, że co najmniej 18 aplikacji kryptograficznych obsługuje tego typu ekstrakcję danych po zainstalowaniu na zainfekowanych urządzeniach. Po zebraniu poufnych danych, złośliwe oprogramowanie przesyła je do zdalnych serwerów dowodzenia i kontroli, kontrolowanych przez atakujących, aby mogli oni w krótkim czasie opróżnić portfele osób poszkodowanych.

Od narzędzia szpiegowskiego do broni przestępczej

Sposób, w jaki zestaw exploitów Coruna rozprzestrzenił się na różne podmioty stanowiące zagrożenie, jest jednym z najbardziej niepokojących problemów związanych z tym zestawem. Według śledczych, framework ten został po raz pierwszy zauważony w 2025 roku w ramach ukierunkowanych działań inwigilacyjnych związanych z klientem komercyjnego oprogramowania szpiegującego.

Dodatkowo w tym samym roku tę samą infrastrukturę exploit wykorzystano w tzw. atakach typu watering hole na ukraińskie strony internetowe, w ataku zorganizowanym przez domniemaną rosyjską grupę szpiegowską.

Do 2025 r. zestaw tych narzędzi ponownie pojawił się w ukierunkowanych na finanse operacjach organizacji cyberprzestępczych, zajmujących się fałszywymi witrynami oferującymi kryptowaluty i gry hazardowe.

Badacze bezpieczeństwa zakładają, że hakerzy zainstalowali zestaw exploitów na setkach podejrzanych stron internetowych, gdzie zainfekowano dziesiątki tysięcy urządzeń, a atakujący ukradli informacje o użytkownikach portfeli kryptowalutowych. Rozwój zestawu narzędzi pokazuje, jak najlepsze technologie cyberszpiegostwa mogą w końcu przedostać się do reszty ekosystemu przestępczego.

Rozwijający się rynek luk w zabezpieczeniach typu zero-day

Analitycy bezpieczeństwa zauważają, że sytuacja w Coruñie jest oznaką jeszcze silniejszego trendu w sektorze cyberbezpieczeństwa. Rozwój podziemnego rynku zaawansowanego sprzętu hakerskiego.

Bardziej zaawansowane systemy exploitów tworzone przez rządy w celu szpiegowania obywateli lub gromadzenia danych wywiadowczych czasami trafiają w ręce indywidualnych dostawców lub na czarny rynek, a ostatecznie w ręce cyberprzestępców.

Niedawno pojawiły się doniesienia, że ​​działania Coruny można porównać do wcześniejszych głośnych działań mających na celu inwigilację iPhone'a, takich jak operacja Triangulation, która wykorzystywała wciąż nieujawnione luki w zabezpieczeniach w celu włamania się do urządzeń Apple.

Fakt, że narzędzia te wyszły ze sfery szpiegostwa i zaczęły być wykorzystywane w cyberprzestępczości finansowej, budzi obawy, biorąc pod uwagę fakt, że zaawansowane exploity mogą bardzo szybko przedostać się na podziemne rynki.

Urządzenia Apple nie są odporne na ataki na dużą skalę

Na przestrzeni lat ekosystem mobilny firmy Apple był postrzegany jako bezpieczniejszy w porównaniu z większością innych konkurencyjnych systemów ze względu na bardzo ograniczone środowisko aplikacji i zamknięty system sprzętowo-programowy.

Jednakże przypadki takie jak w Corunie pokazują, że nawet najbezpieczniejsze systemy mogą zostać naruszone, jeśli atakujący zdołają wykorzystać więcej niż jedną lukę typu zero-day.

Zdaniem analityków bezpieczeństwa, konstrukcja zestawu exploitów jest szczególnie niepokojąca, ponieważ umożliwi masową eksploatację, a nie ukierunkowany nadzór. Pojedyncza nieuczciwa witryna mogłaby zainfekować każdą podatną na ataki maszynę, która ją odwiedzi.

Zdaniem ekspertów jest to szczególnie niebezpieczne dla osób korzystających z kryptowalut i regularnie korzystających z zdecentralizowanych aplikacji, stron z roszczeniami do tokenów lub zewnętrznych dostawców usług handlowych, jako oszustwa kryptograficzne dalej rosnąć.

Środki ochrony i reakcja Apple

Na szczęście, jak wskazują badacze, w nowszych wersjach swojego systemu operacyjnego Apple uporało się już z lukami wykorzystywanymi przez Corunę.

Nie podejrzewa się, aby zestaw exploitów mógł zagrozić użytkownikom korzystającym z najnowszych wersji systemu iOS. Zespoły ds. bezpieczeństwa zaleciły użytkownikom iPhone'ów natychmiastową aktualizację do najnowszej wersji systemu iOS. Luki w zabezpieczeniach, które początkowo umożliwiały Corunie dostęp do systemu, zostały wyeliminowane przez aktualizację.

Aby chronić swoje urządzenia, eksperci sugerują również włączenie trybu blokady, który jest dostępny na urządzeniach Apple i pozwala użytkownikom uniknąć zaawansowanego oprogramowania szpiegującego tylko wtedy, gdy nie mogą zaktualizować swoich urządzeń. Coruna, jak twierdzą badacze, automatycznie zawiesza działanie w przypadku wykrycia trybu blokady na urządzeniu.

Zastrzeżenie

Zgodnie z Zaufaj wytycznym projektu, należy pamiętać, że informacje zawarte na tej stronie nie mają na celu i nie powinny być interpretowane jako porady prawne, podatkowe, inwestycyjne, finansowe lub jakiekolwiek inne formy porad. Ważne jest, aby inwestować tylko tyle, na utratę czego możesz sobie pozwolić, a w przypadku jakichkolwiek wątpliwości zasięgnąć niezależnej porady finansowej. Aby uzyskać więcej informacji, sugerujemy zapoznać się z warunkami oraz stronami pomocy i wsparcia udostępnianymi przez wydawcę lub reklamodawcę. MetaversePost zobowiązuje się do sporządzania dokładnych i bezstronnych raportów, jednakże warunki rynkowe mogą ulec zmianie bez powiadomienia.

O autorze

Alisa, oddana dziennikarka w MPost, specjalizuje się w kryptowalutach, sztucznej inteligencji, inwestycjach i rozległym obszarze Web3. Ze szczególnym uwzględnieniem pojawiających się trendów i technologii zapewnia wszechstronne informacje, aby informować czytelników i angażować ich w stale zmieniający się krajobraz finansów cyfrowych.

Więcej artykułów
Alisę Davidson
Alisę Davidson

Alisa, oddana dziennikarka w MPost, specjalizuje się w kryptowalutach, sztucznej inteligencji, inwestycjach i rozległym obszarze Web3. Ze szczególnym uwzględnieniem pojawiających się trendów i technologii zapewnia wszechstronne informacje, aby informować czytelników i angażować ich w stale zmieniający się krajobraz finansów cyfrowych.

Hot Stories
Dołącz do naszego newslettera.
Najnowsze wiadomości

Cisza przed sztormem Solana: co mówią teraz wykresy, wieloryby i sygnały łańcuchowe

Solana wykazała się solidnymi wynikami, na co wpływ miał rosnący popyt, zainteresowanie instytucji i kluczowe partnerstwa, mimo iż musiała stawić czoła potencjalnym...

Dowiedz się więcej

Krypto w kwietniu 2025: Kluczowe trendy, zmiany i co dalej

W kwietniu 2025 r. przestrzeń kryptowalutowa skupiła się na wzmocnieniu podstawowej infrastruktury, a Ethereum przygotowywało się na Pectra ...

Dowiedz się więcej
Czytaj więcej
Przeczytaj więcej
Oxford AI wykrywa wczesne ryzyko niewydolności serca dzięki rutynowym tomografiom komputerowym z dokładnością 86% u 72 000 pacjentów
Opinia Technologia
Oxford AI wykrywa wczesne ryzyko niewydolności serca dzięki rutynowym tomografiom komputerowym z dokładnością 86% u 72 000 pacjentów
10 kwietnia 2026 r.
Perplexity uruchamia integrację z Plaid, przekształcając swojego „komputerowego” agenta AI w centrum finansów osobistych
Raport aktualności Technologia
Perplexity uruchamia integrację z Plaid, przekształcając swojego „komputerowego” agenta AI w centrum finansów osobistych
10 kwietnia 2026 r.
Konferencja Hack Seasons w Cannes: Eksperci ujawniają wnioski operacyjne z sieci testowej do sieci głównej
Sezony hackowania Wywiad Business Styl życia
Konferencja Hack Seasons w Cannes: Eksperci ujawniają wnioski operacyjne z sieci testowej do sieci głównej
10 kwietnia 2026 r.
DISCO przełamuje barierę projektowania enzymów, tworząc białka, które nie mają odpowiednika w naturze
Opinia Technologia
DISCO przełamuje barierę projektowania enzymów, tworząc białka, które nie mają odpowiednika w naturze
10 kwietnia 2026 r.
CRYPTOMERIA LABS PTE. SP. Z O.O.