O Google revela o kit de ferramentas de ataque a criptomoedas no iPhone "Coruna", capaz de roubar frases de recuperação e informações de carteiras

5 de março de 2023 - O Grupo de Inteligência de Ameaças do Google (GTIG) divulgou recentemente um relatório de segurança que revela a descoberta de uma nova ferramenta de exploração de vulnerabilidades no iPhone, chamada “Coruna”. Esta ferramenta tem sido utilizada para roubar palavras-chave de carteiras de criptomoedas e informações financeiras. O kit de exploração direciona ataques a dispositivos com iOS 13.0 a 17.2.1, usando múltiplas cadeias de vulnerabilidades, o que tem despertado grande atenção no setor de segurança móvel.

O relatório indica que “Coruna” inclui cinco cadeias completas de exploração de vulnerabilidades no iOS, envolvendo um total de 23 falhas de segurança, algumas das quais nunca foram divulgadas anteriormente. Pesquisadores do Google afirmam que identificaram a atividade de ataque pela primeira vez em fevereiro de 2025. Inicialmente, suspeita-se que a ferramenta tenha sido usada por organizações de espionagem russas para atacar usuários ucranianos, e posteriormente, para falsificar sites relacionados a finanças e ativos criptográficos, induzindo os usuários a acessá-los e roubando informações.

O método de ataque baseia-se na entrega de código malicioso através de páginas web comprometidas. Quando um usuário de iPhone visita um site malicioso, o framework JavaScript presente na página realiza uma análise de impressão digital do dispositivo, verificando a versão do sistema antes de carregar o exploit correspondente. Pesquisadores encontraram o mesmo framework em vários sites ucranianos comprometidos, notando que o sistema envia o código de ataque apenas para dispositivos iPhone de regiões específicas.

Em dezembro de 2025, a equipe de pesquisa detectou o mesmo framework em diversos sites falsificados relacionados a serviços financeiros em chinês, incluindo páginas de plataformas de criptomoedas falsas. Quando vítimas acessam esses sites via dispositivos iOS, a ferramenta de ataque escaneia informações sensíveis no dispositivo, como palavras-chave, frases de backup ou textos contendo nomes de contas bancárias, além de tentar acessar dados de aplicativos de carteiras criptográficas comuns, obtendo assim controle sobre os ativos digitais.

A Google informa que atualmente essa ferramenta de exploração não funciona nas versões mais recentes do iOS, recomendando que usuários de iPhone atualizem seus sistemas o mais rápido possível. Caso a atualização não seja possível, é aconselhável ativar o “Modo de Bloqueio” oferecido pela Apple para se proteger contra ataques sofisticados.

Por outro lado, a origem de “Coruna” também tem gerado debates. Rocky Cole, cofundador da empresa de segurança móvel iVerify, afirmou em entrevista que a complexidade da ferramenta é elevada, com custos de desenvolvimento que podem chegar a milhões de dólares, apresentando módulos semelhantes a ferramentas de espionagem do governo dos EUA. No entanto, especialistas da Kaspersky afirmam que não há evidências suficientes para estabelecer uma ligação direta entre o código da ferramenta e qualquer ferramenta conhecida.

Especialistas em segurança alertam que usuários de criptomoedas devem estar atentos a páginas de phishing ao usar carteiras móveis ou acessar sites relacionados, além de manter seus dispositivos atualizados para reduzir o risco de vazamento de palavras-chave e roubo de ativos digitais.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados

De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.

MarketWhisper51m atrás

A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos

De acordo com a Protos, desenvolvedores do Bitcoin Core recentemente divulgaram uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que mineradores derrubem nós remotamente e executem código arbitrário ao minerar blocos especialmente criados. Descoberta em novembro de 2024 pelo desenvolvedor Cory

GateNews1h atrás

Ekubo: o contrato de roteamento de EVM Swap sofreu um incidente de segurança, e o Starknet não foi afetado

De acordo com o anúncio oficial publicado pela infraestrutura de AMM Ekubo no dia 6 de maio na plataforma X, o contrato de roteamento de swaps da Ekubo na cadeia EVM foi alvo de um incidente de segurança. A Ekubo confirmou que provedores de liquidez (LP) e a Starknet não foram afetados por este incidente; a equipe está investigando o alcance do ocorrido e preparando um relatório de análise pós-evento.

MarketWhisper1h atrás

Kelp DAO se torna o primeiro a abandonar o principal protocolo LayerZero e adotar o Chainlink CCIP

De acordo com a The Block em 5 de maio, o protocolo de empréstimos em finanças descentralizadas Kelp DAO anunciou que vai abandonar a LayerZero como provedora de infraestrutura de interoperabilidade entre cadeias e adotar o protocolo de interoperabilidade entre cadeias da Chainlink (CCIP); o Kelp DAO é “o primeiro grande protocolo a abandonar a LayerZero desde o ocorrido do vazamento envolvendo a LayerZero”.

MarketWhisper1h atrás

Drift anuncia plano de recuperação de incidente de 2,95 bilhões de ataques de hackers; compensará carteiras atacadas com base nas perdas

De acordo com o comunicado oficial publicado pela Drift Protocol em 6 de maio na plataforma X, a Drift Protocol lançou oficialmente um plano de recuperação para os usuários afetados pelo ataque de 1º de abril: cada carteira afetada receberá um “Recovery Token” (token de recuperação), com cada token correspondendo a US$ 1 da perda verificada, como comprovante de reivindicação proporcional do fundo de recuperação.

MarketWhisper2h atrás
Comentário
0/400
Sem comentários