Назад

iPhone: криптогаманці під загрозою через новий експлойт для iOS

Обирайте нас у Google
sameAuthor avatar

Автор та редактор
Lockridge Okoth

05 березень 2026 12:34 EET

Фахівці Google ідентифікували хакерський набір Coruna, здатний непомітно зламувати iPhone та здійснювати крадіжку криптовалютних активів через популярні додатки-гаманці, зокрема MetaMask, Phantom і Trust Wallet.

Для реалізації атаки не потрібно жодних дій з боку користувача – достатньо лише відвідати скомпрометований або фішинговий вебресурс на незахищеному (невиправленому) iPhone, після чого відбувається інфікування пристрою.

Чому це є суттєвим:

  • Пристрої із встановленою iOS 17.2.1 або більш ранні версії залишаються вразливими; всі виявлені експлуатаційні недоліки Apple закрила лише у версії iOS 17.3, випущеній у січні 2024 року.
  • Шкідливе ПЗ здійснює пошук криптовалютних seed-фраз (посівних фраз) у нотатках і повідомленнях, а також ключових слів на кшталт «backup phrase». Це надає зловмисникам повний контроль над гаманцем без необхідності вводити пароль.
  • Атаці піддаються 18 криптовалютних застосунків, зокрема MetaMask, Phantom, Exodus, Trust Wallet та Uniswap, що прямо наражає власників на ризик втрати цифрових активів.

Деталізація:

  • За даними GTIG, було ідентифіковано повний хакерський набір на сотнях фіктивних фінансових і біржових платформ, включно з підробленою біржею WEEX.
  • Підозрювана російська шпигунська група влітку 2025 року використовувала цей інструментарій для атак на власників iPhone в Україні через вразливості локальних комерційних сайтів.
  • Згодом, група з Китаю з фінансовими мотивами розгорнула Coruna масово через шахрайські інтернет-ресурси, що дозволило Google вилучити повний комплект експлойтів і надати йому назву Coruna.
  • Активація режиму Lockdown Mode у налаштуваннях iPhone повністю унеможливлює атаку, оскільки шкідливий інструментарій фіксує цей режим і припиняє виконання.

Загальна картина:

  • Один і той самий експлойтний комплект передавався від компанії з розробки технологій спостереження до підконтрольної державі РФ групи і далі до китайських фінансових злочинців. Це вказує на посилення обігу потужних інструментів кібератак на вторинному ринку.
  • Дві з експлойтних вразливостей Coruna були задіяні ще у шпигунській кампанії Operation Triangulation (2023 рік), розкритій Kaspersky, що демонструє повторне використання елітних векторів атаки різними групами загроз.

Дисклеймер

Відповідно до принципів проєкту Trust Project, ця авторська стаття представляє точку зору автора і не обов'язково відображає погляди BeInCrypto. BeInCrypto залишається прихильником прозорої звітності та дотримання найвищих стандартів журналістики. Читачам рекомендується перевіряти інформацію самостійно і консультуватися з професіоналами, перш ніж приймати рішення на основі цього контенту. Зверніть увагу, що наші Загальні положення та умови, Політика конфіденційності та Дисклеймер були оновлені.