Apple schließt kritische Lücken nach massivem Krypto-Angriff
18.03.2026 - 00:00:26 | boerse-global.deGoogle-Sicherheitsexperten haben ein hochgefährliches Exploit-Kit namens "Coruna" enttarnt. Es attackiert gezielt Apple-Nutzer, um Kryptowährungen zu stehlen. Apple reagierte mit außerplanmätzlichen Sicherheitsupdates für ältere iPhones und iPads.
Das Schadprogramm zielt auf die Wiederherstellungsschlüssel (Seed-Phrasen) von Krypto-Wallets wie MetaMask und Uniswap ab. Die Entdeckung zeigt einen alarmierenden Trend: Ursprünglich für staatliche Spionage entwickelte Werkzeuge landen zunehmend bei finanziell motivierten Cyberkriminellen.
Angesichts solch komplexer Cyber-Angriffe auf Apple-Geräte ist es für Nutzer entscheidend, die Fachbegriffe rund um die Sicherheit ihres Geräts genau zu verstehen. Dieses kostenlose Lexikon erklärt Ihnen die 53 wichtigsten Begriffe wie Apple-ID oder iOS verständlich und ohne Technik-Blabla. Gratis iPhone-Lexikon jetzt anfordern
So funktioniert das "Coruna"-Exploit-Kit
Das als "Coruna" oder "CryptoWaters" bekannte Toolkit ist außergewöhnlich komplex. Es umfasst fünf komplette iOS-Exploit-Ketten und nutzt insgesamt 23 Schwachstellen. Betroffen sind iPhones mit den Betriebssystemversionen iOS 13.0 bis 17.2.1.
Die Infektion läuft über manipulierte Webseiten. Ruft ein Opfer eine solche Seite auf, analysiert ein JavaScript-Framework das Gerät und liefert den passenden Exploit aus. Nach erfolgreicher Kompromittierung installiert sich der PlasmaLoader im Systemprozess "powerd".
Von dort aus durchsucht die Schadsoftware das gesamte Gerät nach Finanzinformationen. Algorithmen scannen Texte und Bilder nach Schlüsselwörtern wie "Backup-Phrase" oder QR-Codes. Ziel ist die unbemerkte Übertragung der digitalen Vermögenswerte auf Konten der Angreifer.
Vom Spionage-Tool zum Krypto-Diebstahl
Die Historie des Kits zeigt eine beunruhigende Entwicklung. Erste Bestandteile wurden bereits im Februar 2025 identifiziert, damals noch im Einsatz eines kommerziellen Überwachungsunternehmens. Später nutzte eine mutmaßlich russische Spionagegruppe das Framework auf kompromittierten ukrainischen Webseiten.
Monate später tauchte die Technologie in einem völlig anderen Kontext auf. Google-Ermittler entdeckten das Kit auf gefälschten chinesischen Finanz- und Krypto-Webseiten. Diese Operation wird einer finanziell motivierten Tätergruppe zugeschrieben.
Die Migration eines Spionage-Tools zu gewöhnlichen Cyberkriminellen unterstreicht einen gefährlichen Trend. Hochkomplexe Zero-Day-Exploits zirkulieren zunehmend auf Schwarzmärkten und werden für groß angelegte Diebstahl-Kampagnen missbraucht.
Apples Reaktion: Diese Updates sind jetzt kritisch
Als direkte Reaktion auf die Erkenntnisse von Google hat Apple wichtige Sicherheitsupdates bereitgestellt. Die Versionen iOS 15.8.7, iPadOS 15.8.7, iOS 16.7.15 und iPadOS 16.7.15 schließen die kritischen Lücken auf älteren Geräten.
Betroffen sind Modelle wie das iPhone 6s, iPhone 7, das erste iPhone SE sowie iPhone 8 und iPhone X. Sicherheitsexperten raten dringend zur sofortigen Installation der verfügbaren Updates. Auf Geräten mit den neuesten iOS-Versionen ist das Exploit-Kit nicht wirksam.
Interessanterweise bricht die Schadsoftware ihre Angriffe automatisch ab, wenn sich das iPhone im "Blockierungsmodus" (Lockdown Mode) befindet oder Safari im privaten Modus genutzt wird. Diese Funktionen bieten eine effektive Barriere.
Warum dieser Angriff alles verändert
Bislang galten iPhones aufgrund ihrer geschlossenen Architektur als relativ sicher gegen breit angelegte Malware-Kampagnen. Hochentwickelte Exploits kamen meist nur bei zielgerichteten Angriffen gegen Einzelpersonen zum Einsatz.
Dass nun ein Arsenal von 23 Schwachstellen für den massenhaften Diebstahl von Kryptowährungen genutzt wird, markiert einen Wendepunkt. Die potenziellen Gewinne aus dem Krypto-Phishing rechtfertigen offenbar die immensen Entwicklungskosten solcher Tools.
Wenn Cyberkriminelle Zugriff auf Werkzeuge erhalten, die Sicherheitsbarrieren auf Systemebene umgehen, verlieren herkömmliche Schutzmaßnahmen an Wirksamkeit. Der eingesetzte PlasmaLoader dringt so tief ein, dass Angreifer Passwörter und Seed-Phrasen direkt aus dem Speicher abgreifen können.
Da Kriminelle immer raffiniertere Wege finden, Apple-Nutzer zu täuschen, sollten besonders Einsteiger die Sicherheitsfunktionen ihres iPhones sicher beherrschen. Dieser kostenlose Guide zeigt Ihnen Schritt für Schritt, wie Sie Ihr Gerät richtig einrichten und vor fremdem Zugriff schützen. Kostenloses iPhone-Starterpaket hier herunterladen
Was bedeutet das für die Zukunft?
Die Bedrohungslandschaft für mobile Geräte wird sich weiter verschärfen. Die lukrativen Gewinne aus Krypto-Diebstählen motivieren Kriminelle, verstärkt in Zero-Day-Exploits zu investieren. Nutzer von Kryptowährungen müssen damit rechnen, dass ihre Smartphones stärker ins Visier geraten.
Hersteller wie Apple werden ältere Systemversionen schneller patchen und Sicherheitsarchitekturen robuster gestalten müssen. Langfristig könnten spezialisierte Hardware-Wallets für größere Krypto-Vermögen an Bedeutung gewinnen. Die Aufklärung über die Risiken von Phishing-Webseiten bleibt jedoch unverzichtbar.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

