O Google revela o kit de ferramentas de ataque a criptomoedas no iPhone "Coruna", capaz de roubar frases de recuperação e informações de carteiras

5 de março de 2023 - O Grupo de Inteligência de Ameaças do Google (GTIG) divulgou recentemente um relatório de segurança que revela a descoberta de uma nova ferramenta de exploração de vulnerabilidades no iPhone, chamada “Coruna”. Esta ferramenta tem sido utilizada para roubar palavras-chave de carteiras de criptomoedas e informações financeiras. O kit de exploração direciona ataques a dispositivos com iOS 13.0 a 17.2.1, usando múltiplas cadeias de vulnerabilidades, o que tem despertado grande atenção no setor de segurança móvel.

O relatório indica que “Coruna” inclui cinco cadeias completas de exploração de vulnerabilidades no iOS, envolvendo um total de 23 falhas de segurança, algumas das quais nunca foram divulgadas anteriormente. Pesquisadores do Google afirmam que identificaram a atividade de ataque pela primeira vez em fevereiro de 2025. Inicialmente, suspeita-se que a ferramenta tenha sido usada por organizações de espionagem russas para atacar usuários ucranianos, e posteriormente, para falsificar sites relacionados a finanças e ativos criptográficos, induzindo os usuários a acessá-los e roubando informações.

O método de ataque baseia-se na entrega de código malicioso através de páginas web comprometidas. Quando um usuário de iPhone visita um site malicioso, o framework JavaScript presente na página realiza uma análise de impressão digital do dispositivo, verificando a versão do sistema antes de carregar o exploit correspondente. Pesquisadores encontraram o mesmo framework em vários sites ucranianos comprometidos, notando que o sistema envia o código de ataque apenas para dispositivos iPhone de regiões específicas.

Em dezembro de 2025, a equipe de pesquisa detectou o mesmo framework em diversos sites falsificados relacionados a serviços financeiros em chinês, incluindo páginas de plataformas de criptomoedas falsas. Quando vítimas acessam esses sites via dispositivos iOS, a ferramenta de ataque escaneia informações sensíveis no dispositivo, como palavras-chave, frases de backup ou textos contendo nomes de contas bancárias, além de tentar acessar dados de aplicativos de carteiras criptográficas comuns, obtendo assim controle sobre os ativos digitais.

A Google informa que atualmente essa ferramenta de exploração não funciona nas versões mais recentes do iOS, recomendando que usuários de iPhone atualizem seus sistemas o mais rápido possível. Caso a atualização não seja possível, é aconselhável ativar o “Modo de Bloqueio” oferecido pela Apple para se proteger contra ataques sofisticados.

Por outro lado, a origem de “Coruna” também tem gerado debates. Rocky Cole, cofundador da empresa de segurança móvel iVerify, afirmou em entrevista que a complexidade da ferramenta é elevada, com custos de desenvolvimento que podem chegar a milhões de dólares, apresentando módulos semelhantes a ferramentas de espionagem do governo dos EUA. No entanto, especialistas da Kaspersky afirmam que não há evidências suficientes para estabelecer uma ligação direta entre o código da ferramenta e qualquer ferramenta conhecida.

Especialistas em segurança alertam que usuários de criptomoedas devem estar atentos a páginas de phishing ao usar carteiras móveis ou acessar sites relacionados, além de manter seus dispositivos atualizados para reduzir o risco de vazamento de palavras-chave e roubo de ativos digitais.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Centenas de carteiras Ethereum inativas foram drenadas por um único endereço

De acordo com a ChainCatcher, centenas de carteiras Ethereum inativas há mais de sete anos foram drenadas por um único endereço hoje (2 de maio), segundo o analista cripto Wazz. Um membro da equipe da Aragon, @TheTakenUser, confirmou que os fundos da própria carteira foram transferidos sem autorização. A causa do incidente

GateNews3m atrás

A Zcash Foundation lança o Zebra 4.4.0, corrigindo vulnerabilidades de segurança em nível de consenso

De acordo com a Zcash Foundation, a Zebra 4.4.0 foi lançada hoje, corrigindo várias vulnerabilidades de segurança no nível de consenso e instando todos os operadores de nós a atualizarem imediatamente. As vulnerabilidades incluem uma falha de negação de serviço que poderia interromper permanentemente a descoberta de blocos, erros na contagem de sigops

GateNews2h atrás

Implantação EVM do Wasabi Protocol foi atingida por um incidente de segurança em 30 de abril; agora está contida

De acordo com o comunicado oficial do Wasabi Protocol, o protocolo sofreu um incidente de segurança que afetou sua implantação EVM em 30 de abril, o qual agora foi totalmente contido. A implantação na Solana e o Prop AMM permaneceram inalterados. O projeto fechou vetores de ataque, rotacionou credenciais e chaves, e

GateNews2h atrás

Centenas de carteiras de Ethereum são hackeadas simultaneamente, ativos transferidos

Centenas de carteiras de Ethereum (ETH), incluindo algumas inativas há mais de sete anos, foram comprometidas simultaneamente em um evento de transação incomum na rede Ethereum, segundo o Coin Bureau e a comunidade de criptomoedas. Os ativos das carteiras afetadas foram movidos para o mesmo endereço,

CryptoFrontier10h atrás

A segurança de ativos digitais vai além das chaves à medida que a Bitgo adiciona verificações em 5 camadas

A Bitgo está levando a segurança de ativos digitais além das chaves privadas com um modelo de transações em cinco camadas, projetado para impedir manipulações antes da execução. O sistema verifica intenção, dispositivo, identidade, comportamento e política, visando riscos antes de as transações serem finalizadas. Principais pontos: Bitgo apresentou cinco

Coinpedia12h atrás

Plataforma Carrot DeFi encerra as atividades como a primeira vítima de um exploit do protocolo $285M Drift

De acordo com o anúncio da Carrot em 30 de abril, o protocolo de rendimento DeFi baseado em Solana está encerrando permanentemente suas atividades, tornando-se a primeira plataforma a fechar diretamente como resultado do exploit do Drift Protocol no valor de US$ 285 milhões no início de abril. A equipe da Carrot afirmou em uma postagem no X que o hack da Drift foi

GateNews13h atrás
Comentário
0/400
Sem comentários