في 5 مارس، أصدرت مجموعة معلومات التهديدات الأمنية من جوجل (GTIG) تقريرًا أمنيًا يفيد بأن الباحثين اكتشفوا أداة استغلال ثغرات جديدة على iPhone تُسمى “Coruna”، والتي تُستخدم لسرقة كلمات المرور الخاصة بمحافظ العملات المشفرة والمعلومات المالية. تستهدف هذه الأداة الأجهزة التي تعمل بنظام iOS من الإصدار 13.0 إلى 17.2.1، وتشن هجمات موجهة عبر سلسلة من الثغرات، مما أثار اهتمامًا كبيرًا في مجال أمان الهواتف المحمولة.
يوضح التقرير أن “Coruna” تتضمن خمس سلاسل كاملة لاستغلال ثغرات iOS، وتحتوي على 23 ثغرة أمنية، بعضها لم يُعلن عنه من قبل. قال باحثو جوجل إنهم اكتشفوا النشاط الهجومي لأول مرة في فبراير 2025، ووجدوا أن الأداة كانت في البداية تستخدمها منظمة تجسس روسية لمهاجمة مستخدمي أوكرانيا، ثم استُخدمت لاحقًا للاحتيال على مواقع الويب المالية والعملات المشفرة، حيث يتم إيهام المستخدمين بزيارة مواقع مزيفة لسرقة معلوماتهم.
تعتمد طرق الهجوم بشكل رئيسي على استضافة صفحات ويب خبيثة تحتوي على رمز استغلال الثغرات. عندما يزور مستخدمو iPhone موقعًا معينًا، يقوم إطار JavaScript في الصفحة بتحديد بصمة الجهاز، ثم يتم تحميل برنامج استغلال الثغرات المناسب بعد تأكيد إصدار النظام. وجد الباحثون نفس الإطار في عدة مواقع أوكرانية مخترقة، ولاحظوا أن النظام يرسل رموز هجوم فقط لأجهزة iPhone في مناطق محددة.
في ديسمبر 2025، اكتشف فريق البحث إطار العمل نفسه في العديد من المواقع الصينية المزيفة المرتبطة بالخدمات المالية، بما في ذلك صفحات محاكاة لمنصات التشفير. عند وصول الضحايا إلى هذه المواقع عبر أجهزة iOS، يقوم أداة الهجوم بمسح المعلومات الحساسة على الجهاز، مثل كلمات المرور، عبارات النسخ الاحتياطي، أو بيانات الحسابات البنكية، ويحاول أيضًا قراءة بيانات تطبيقات المحافظ المشفرة الشائعة، مما يمنح المهاجمين السيطرة على الأصول الرقمية.
أشارت جوجل إلى أن أداة الاستغلال هذه غير قادرة حاليًا على العمل على أحدث إصدارات نظام iOS، لذا يُنصح مستخدمو iPhone بالترقية إلى أحدث إصدار من النظام في أسرع وقت ممكن. وإذا لم يكن التحديث ممكنًا، يمكن تفعيل وضع “القفل” الذي توفره شركة أبل لمقاومة الهجمات المعقدة.
وفي الوقت نفسه، أثارت مناقشات حول مصدر “Coruna” جدلاً واسعًا. قال روكي كول، الشريك المؤسس لشركة الأمان المحمول iVerify، في مقابلة إعلامية، إن تعقيد الأداة مرتفع جدًا، وتكلفة تطويرها قد تصل إلى ملايين الدولارات، وتحتوي على بعض الوحدات المشابهة لأدوات الشبكة التي تستخدمها الحكومة الأمريكية. من ناحية أخرى، قال خبراء من شركة كاسبرسكي للأمن إن لا توجد أدلة كافية تربط الكود الخاص بها بأي أدوات معروفة أخرى بشكل مباشر.
نصح خبراء الأمان مستخدمي العملات المشفرة بالحذر عند استخدام محافظ الهاتف المحمول أو زيارة المواقع ذات الصلة، وتحديث أنظمة أجهزتهم بشكل منتظم لتقليل مخاطر تسرب كلمات المرور وسرقة الأصول الرقمية.
مقالات ذات صلة
摩根大通:DeFi 安全漏洞被利用与停滞的 TVL 限制机构采用
وزارة الخزانة الأمريكية تفرض عقوبات على عضو مجلس الشيوخ الكمبودي بسبب شبكة احتيال مرتبطة بالعملات المشفرة
Aave 在 KelpDAO 漏洞事件之后冻结五个网络的 rsETH 储备
جيه بي مورجان: تزايد هجمات قراصنة التمويل اللامركزي (DeFi) بشكل متكرر، وارتفاع الاهتمام بآلية الانكماش للضغط على إجمالي القيمة المقفلة (TVL) مع تحول الأموال إلى USDT
كبير الاقتصاديين في Circle يقترح رفع معدلات USDC على Aave وسط تداعيات KelpDAO
المنصة المركزية الكبرى تُحسن نظام كشف الاحتيال باستخدام التعلم الآلي ومحرك القواعد، وتخفض زمن الاستجابة إلى ساعات