Звіт про новини Технологія
Березня 11, 2026

Дослідники безпеки попереджають, що експлойт Coruna для iPhone націлений на криптовалютні гаманці

Коротко

Дослідники з кібербезпеки виявили експлойт-кіт Coruna – складний інструментарій, який націлений на iPhone під управлінням iOS 13–17.2.1 для крадіжки облікових даних криптовалютних гаманців через численні вразливості нульового дня.

Дослідники безпеки попереджають, що експлойт Coruna для iPhone націлений на криптовалютні гаманці

Дослідники з кібербезпеки виявили потужний хакерський інструментарій, який може обійти систему безпеки Apple iPhone та викрасти криптовалюту з гаманця користувача. Цей експлойт-кіт називається Coruna, він використовує кілька вразливостей в мобільній операційній системі Apple та вже був застосований у шпигунській та монетарній кіберзлочинній діяльності.

Дослідники безпеки Google Threat Intelligence Group виявили, що фреймворк Coruna містить 23 різні експлойти, об'єднані в кілька ланцюжків атак, які дозволяють хакерам атакувати пристрої, що використовують старіші версії мобільного програмного забезпечення Apple. Після розгортання шкідливе програмне забезпечення сканує пристрої з конфіденційними даними, такими як криптовалютні гаманці та банківські облікові дані.

Це відкриття підкреслює зростаючі ризики для споживачів криптовалют, які використовують мобільні гаманці для зберігання цифрових активів. Зі зростанням популярності мобільної торгівлі та децентралізованих фінансових додатків, зловмисники починають використовувати смартфони як точку доступу до цифрових коштів через них.

Складний інструментарій з кількома шляхами атаки

Експлойт-кіт Coruna вважається однією з найскладніших структур атаки на iPhone, про які коли-небудь повідомлялося публічно. Експерти з безпеки зазначають, що цей інструментарій може атакувати пристрої з операційними системами Apple, включаючи iOS від 13 до 17.2.1, що стосується iPhone, випущених між 2019 і кінцем 2023 року.

Замість однієї вразливості, Coruna поєднує 23 різні експлойти в 5 цілих ланцюжках атак, що дозволяє їй подолати кілька рівнів захисту безпеки в Apple.

У багатьох випадках атака не потребує жодної взаємодії, оскільки вона передбачає лише відвідування шкідливого сайту. Після завантаження скомпрометованої сторінки на вразливий пристрій автоматично виконується прихований код експлойту, що дозволяє зловмиснику отримати контроль над телефоном та встановити шкідливе програмне забезпечення.

Перший зчитує відбитки пальців гаджета, щоб визначити модель iPhone та тип використовуваної операційної системи. Потім він вибирає правильний ланцюжок експлойтів для порушення заходів безпеки та встановлення шкідливого програмного забезпечення. 

Криптовалюти стають основною мішенню

Після компрометації пристрою шкідливе програмне забезпечення має на меті викрасти цінні дані, зокрема облікові дані криптовалюти. За словами слідчих, імплант сканує повідомлення, нотатки та дані програм, щоб знайти ключові слова на основі фраз для відновлення криптовалюти.

Шкідливе програмне забезпечення шукає саме такі слова, як мнемонічна фраза, резервна фраза та банківський рахунок, які зазвичай пов'язані з програмами відновлення гаманців. Виявивши такі фрази, зловмисники можуть використовувати їх, щоб повернути гаманець жертви на іншому пристрої та отримати повний доступ до грошей.

За словами дослідників, експлойт-кіт націлений на численні популярні децентралізовані програми-гаманці, такі як платформи, що пов'язують користувачів з протоколами децентралізованих фінансів та торговими платформами.

У звітах зазначено, що щонайменше 18 криптододатків підтримують такий вид вилучення даних, якщо їх встановити на скомпрометованих пристроях. Після того, як шкідливе програмне забезпечення збере конфіденційні дані, воно передає їх на віддалені сервери керування та контролю, контрольовані зловмисниками, щоб вони могли спустошити гаманці постраждалих осіб за короткий час.

Від інструменту шпигунства до злочинної зброї

Спосіб поширення експлойт-кіту Coruna серед різних зловмисників є одним із найбільш тривожних питань щодо експлойт-кіту Coruna. За даними слідчих, фреймворк вперше було виявлено у 2025 році в рамках спрямованого спостереження, пов'язаного з клієнтом комерційного шпигунського програмного забезпечення.

Крім того, того ж року та сама інфраструктура експлойтів була використана в так званих атаках типу «watering hole» на українські вебсайти, організованих нібито російською шпигунською групою.

До 2025 року цей інструментарій знову з'явився у фінансово орієнтованих операціях кіберзлочинних організацій з фальшивими криптовалютними та гральними сайтами.

Дослідники безпеки припускають, що хакери встановили експлойт-кіт на сотні шахрайських веб-сайтів, де було інфіковано десятки тисяч пристроїв, а інформацію користувачів про криптогаманці було викрадено зловмисниками. Розробка цього інструментарію показує, як найкращі технології кібершпигунства можуть нарешті знайти свій шлях до решти злочинної екосистеми.

Зростаючий ринок експлойтів нульового дня

Аналітики з безпеки зазначають, що корона є показником ще більшої тенденції в секторі кібербезпеки. Розвиток підпільного ринку передового обладнання для хакерства.

Більш складні системи експлойтів, створені урядами для шпигунства за своїми громадянами або збору розвідувальних даних, іноді потрапляють до рук окремих продавців або чорних ринків, а зрештою й до рук кіберзлочинців.

Нещодавно повідомлялося, що Coruna може зайти так далеко, як попередні гучні спроби стеження за iPhone, такі як Operation Triangulation, яка використовувала досі нерозкриті вразливості для компрометації пристроїв Apple.

Той факт, що ці інструменти вийшли зі сфери шпигунства у фінансову кіберзлочинність, викликає занепокоєння, враховуючи той факт, що складні експлойти можуть дуже швидко досягти підпільних ринків.

Пристрої Apple не захищені від масштабних атак

Протягом багатьох років мобільна екосистема Apple вважалася безпечнішою порівняно з більшістю інших конкуруючих систем через дуже обмежувальне середовище застосувань та закриту апаратно-програмну систему.

Тим не менш, такі випадки, як Coruna, показують, що найбезпечніші системи можуть бути порушені у випадку, якщо зловмисники можуть отримати доступ до кількох вразливостей нульового дня.

Дизайн експлойт-кіту викликає особливе занепокоєння, на думку аналітиків з безпеки, оскільки це дозволить використовувати термін «масова експлуатація», а не цілеспрямоване спостереження. Один шахрайський сайт заразить будь-який вразливий комп'ютер, який відвідує цей сайт.

За словами експертів, це особливо небезпечно для тих, хто використовує криптовалюту та регулярно користується децентралізованими додатками, сторінками заявки на токени або сторонніми постачальниками торгових послуг. як крипто-шахрайства продовжувати рости.

Заходи захисту та відповідь Apple

На щастя, дослідники вказують на те, що в новіших випусках своєї операційної системи Apple вже виправила вразливості, які використовувала Coruna.

Немає підозр, що експлойт-кіт може вплинути на користувачів останніх версій iOS. Користувачам iPhone команди безпеки порадили негайно оновити свої телефони до останньої версії iOS. Оновлення усуває вразливості, які дозволяють Coruna отримати доступ до системи з самого початку.

Щоб захистити свої пристрої, експерти також пропонують увімкнути режим блокування, який є опцією на пристроях Apple і дозволяє користувачам уникнути вторгнення шпигунських програм лише у випадку, якщо вони не можуть оновити свої пристрої. Coruna, як стверджують дослідники, автоматично призупиняє свою роботу, якщо на пристрої виявлено режим блокування.

Ключові слова:

відмова

Відповідно до Правила проекту Trust, будь ласка, зверніть увагу, що інформація, надана на цій сторінці, не призначена і не повинна тлумачитися як юридична, податкова, інвестиційна, фінансова або будь-яка інша форма консультації. Важливо інвестувати лише те, що ви можете дозволити собі втратити, і звернутися за незалежною фінансовою порадою, якщо у вас виникнуть сумніви. Щоб отримати додаткову інформацію, ми пропонуємо звернутися до положень та умов, а також до сторінок довідки та підтримки, наданих емітентом або рекламодавцем. MetaversePost прагне до точного, неупередженого звітування, але ринкові умови можуть змінюватися без попередження.

про автора

Аліса, відданий журналіст на MPost, спеціалізується на криптовалюті, штучному інтелекті, інвестиціях та широкій сфері Web3. З гострим поглядом на нові тенденції та технології, вона надає всебічне висвітлення, щоб інформувати та залучати читачів до постійно змінюваного ландшафту цифрових фінансів.

інші статті
Аліса Девідсон
Аліса Девідсон

Аліса, відданий журналіст на MPost, спеціалізується на криптовалюті, штучному інтелекті, інвестиціях та широкій сфері Web3. З гострим поглядом на нові тенденції та технології, вона надає всебічне висвітлення, щоб інформувати та залучати читачів до постійно змінюваного ландшафту цифрових фінансів.

Hot Stories
Приєднуйтеся до нашої розсилки.
Останні новини

Затишшя перед штормом Солана: що зараз говорять графіки, кити та сигнали на мережі

Солана продемонструвала високі показники, зумовлені зростанням рівня впровадження, інституційного інтересу та ключових партнерств, водночас стикаючись з потенційними ...

Дізнайтеся більше

Криптовалюта у квітні 2025 року: ключові тенденції, зміни та що буде далі

У квітні 2025 року криптовалютний простір зосередився на зміцненні базової інфраструктури, а Ethereum готувався до Pectra ...

Дізнайтеся більше
Детальніше
Читати далі
Штучний інтелект Оксфорда виявляє ризик серцевої недостатності на ранніх стадіях за допомогою рутинної комп'ютерної томографії з точністю 86% у 72 000 пацієнтів
Думка Технологія
Штучний інтелект Оксфорда виявляє ризик серцевої недостатності на ранніх стадіях за допомогою рутинної комп'ютерної томографії з точністю 86% у 72 000 пацієнтів
10 квітня 2026 року
Perplexity запускає інтеграцію Plaid, перетворюючи свого комп'ютерного агента зі штучним інтелектом на центр особистих фінансів
Звіт про новини Технологія
Perplexity запускає інтеграцію Plaid, перетворюючи свого комп'ютерного агента зі штучним інтелектом на центр особистих фінансів
10 квітня 2026 року
Конференція Inside Hack Seasons у Каннах: експерти розповідають про операційні уроки від тестової мережі до основної мережі
Злом сезонів інтерв'ю Бізнес Стиль життя
Конференція Inside Hack Seasons у Каннах: експерти розповідають про операційні уроки від тестової мережі до основної мережі
10 квітня 2026 року
DISCO ламає бар'єр дизайну ферментів, створюючи білки, які не мають еквівалентів у природі
Думка Технологія
DISCO ламає бар'єр дизайну ферментів, створюючи білки, які не мають еквівалентів у природі
10 квітня 2026 року
CRYPTOMERIA LABS PTE. LTD.