26 fałszywych portfeli kryptowalut w App Store. Kampania FakeWallet kradnie frazy seed i klucze prywatne - Security Bez Tabu

26 fałszywych portfeli kryptowalut w App Store. Kampania FakeWallet kradnie frazy seed i klucze prywatne

Cybersecurity news

Wprowadzenie do problemu / definicja

Kampania FakeWallet to zidentyfikowana operacja phishingowo-malware’owa wymierzona w użytkowników portfeli kryptowalutowych na iOS. Jej celem jest przechwytywanie fraz odzyskiwania, kluczy prywatnych oraz innych danych uwierzytelniających, które pozwalają atakującym przejąć kontrolę nad aktywami cyfrowymi ofiary.

Skala zagrożenia jest szczególnie istotna, ponieważ złośliwe aplikacje zostały umieszczone w oficjalnym sklepie Apple App Store. Taki model działania podważa naturalne zaufanie użytkowników do kontrolowanego ekosystemu i pokazuje, że sama obecność aplikacji w oficjalnym kanale dystrybucji nie stanowi gwarancji bezpieczeństwa.

W skrócie

Badacze bezpieczeństwa wykryli 26 fałszywych aplikacji w Apple App Store, które podszywały się pod popularne portfele kryptowalutowe, w tym MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken i Bitpie. Operacja była ukierunkowana na wyłudzanie fraz seed i kluczy prywatnych, a następnie eksfiltrację tych danych do infrastruktury kontrolowanej przez przestępców.

  • Złośliwe aplikacje imitowały nazwy, ikony i interfejsy legalnych portfeli.
  • W kampanii wykorzystywano typosquatting, fałszywe ekrany weryfikacyjne i przekierowania do spreparowanych interfejsów.
  • Część aplikacji była szczególnie widoczna dla użytkowników kont Apple ustawionych na region Chin.
  • Po zgłoszeniach część wykrytych pozycji została usunięta ze sklepu.

Kontekst / historia

Fałszywe portfele kryptowalutowe od lat pozostają skuteczną metodą kradzieży aktywów cyfrowych. Wcześniejsze kampanie opierały się głównie na phishingowych stronach internetowych, trojanizowanych instalatorach i nieoficjalnych kanałach dystrybucji aplikacji mobilnych. Obecna operacja stanowi jednak istotną zmianę jakościową, ponieważ atakujący zdołali wykorzystać reputację oficjalnego sklepu Apple do zwiększenia wiarygodności przynęty.

Znaczenie ma również kontekst regionalny. W niektórych jurysdykcjach lub konfiguracjach kont legalne aplikacje kryptowalutowe bywają niedostępne, co tworzy lukę wykorzystywaną przez przestępców. W takich warunkach użytkownik częściej akceptuje alternatywne aplikacje o podobnej nazwie albo programy pozornie niezwiązane z kryptowalutami, które po uruchomieniu prowadzą do etapu phishingu.

Badacze wskazują też, że kampania wpisuje się w szerszy trend ataków na portfele mobilne, w których przestępcy łączą socjotechnikę, modyfikację legalnego kodu oraz mechanizmy wykradania danych z urządzeń końcowych. W praktyce oznacza to coraz większą profesjonalizację operacji wymierzonych w użytkowników sektora Web3.

Analiza techniczna

Technicznie kampania FakeWallet składa się z kilku warstw. Pierwszą z nich jest manipulacja prezentacją aplikacji w sklepie. Atakujący wykorzystywali ikony łudząco podobne do oryginalnych, nazwy z subtelnymi literówkami oraz opisy sugerujące legalne pochodzenie programu. To klasyczny typosquatting dostosowany do środowiska mobilnego.

Drugą warstwą było zachowanie aplikacji po uruchomieniu. Zamiast dostarczać pełnoprawny portfel, część próbek otwierała spreparowaną stronę internetową albo osadzała komponent webowy imitujący oficjalny ekran instalacji, aktywacji lub weryfikacji portfela. Użytkownik otrzymywał komunikaty sugerujące, że z przyczyn regulacyjnych lub technicznych właściwa aplikacja nie może być udostępniona bezpośrednio, przez co powinien kontynuować proces w inny sposób.

Kolejny poziom zagrożenia obejmował trojanizację legalnych aplikacji. W analizowanych wariantach wykorzystywano modyfikacje kodu oraz dołączanie złośliwych bibliotek, także w projektach opartych na React Native. Dzięki temu malware mogło przejmować kontrolę nad ekranami odpowiadającymi za przywracanie portfela lub zakładanie nowego konta, czyli dokładnie tam, gdzie użytkownik wpisuje najbardziej wrażliwe informacje.

Przeanalizowany złośliwy kod realizował kilka kluczowych funkcji operacyjnych:

  • monitorował ekrany związane z procesem odzyskiwania portfela,
  • przechwytywał wpisywane słowa mnemonic,
  • scalał je w pełną frazę odzyskiwania,
  • sprawdzał poprawność danych względem standardu BIP-39,
  • szyfrował i kodował zebrane informacje,
  • wysyłał je do serwerów C2.

Wysoki poziom dopracowania dotyczył także interfejsu. Fałszywe ekrany wiernie odtwarzały stylistykę legalnych portfeli i mogły wspierać autouzupełnianie słów mnemonic, co wzmacniało pozory autentyczności. W części próbek zauważono również elementy antyanalityczne, aktywujące złośliwą logikę dopiero w realistycznych scenariuszach użycia, takich jak wejście do sekcji odzyskiwania lub interakcja z portfelem sprzętowym.

Dodatkowo zidentyfikowano aplikacje przygotowawcze, które nie zawierały jeszcze aktywnego modułu phishingowego, ale wykazywały podobną strukturę i cechy publikacji. Sugeruje to istnienie skalowalnego zaplecza operacyjnego, umożliwiającego szybkie wdrażanie kolejnych wariantów kampanii.

Konsekwencje / ryzyko

Ryzyko związane z FakeWallet jest bardzo wysokie, ponieważ kompromitacja frazy seed najczęściej oznacza pełną i nieodwracalną utratę kontroli nad portfelem. W przeciwieństwie do wielu klasycznych incydentów uwierzytelnieniowych, w świecie kryptowalut nie istnieje centralny mechanizm cofnięcia skutków przejęcia danych odzyskiwania.

Najpoważniejsze konsekwencje obejmują zarówno użytkowników indywidualnych, jak i organizacje wykorzystujące portfele mobilne do zarządzania aktywami cyfrowymi:

  • kradzież środków i nieautoryzowane transfery,
  • utrata dostępu do portfeli hot wallet i cold wallet,
  • eskalacja incydentu na inne usługi finansowe i tożsamość użytkownika,
  • straty reputacyjne oraz problemy zgodności po stronie firm Web3,
  • ryzyko kolejnych oszustw bazujących na wcześniej wykradzionych danych.

W środowiskach przedsiębiorstw zagrożenie jest szczególnie niebezpieczne dla pracowników funduszy, giełd, zespołów developerskich i operatorów custody. Jedna skuteczna infekcja na urządzeniu mobilnym może uruchomić łańcuch zdarzeń prowadzący do poważnych strat finansowych i incydentów operacyjnych.

Rekomendacje

Najważniejszą zasadą bezpieczeństwa jest traktowanie każdej prośby o podanie frazy seed lub klucza prywatnego jako zdarzenia o najwyższym poziomie ryzyka. Legalne portfele bardzo rzadko wymagają ponownego wprowadzania takich danych poza ściśle określonym, świadomie inicjowanym procesem odzyskiwania.

  • Weryfikuj nazwę wydawcy, historię aplikacji, recenzje i spójność identyfikacji wizualnej przed instalacją.
  • Unikaj aplikacji z literówkami, niską reputacją lub opisem niedopasowanym do deklarowanej funkcji.
  • Nigdy nie wpisuj frazy seed w odpowiedzi na komunikaty o „weryfikacji”, „synchronizacji” lub „odblokowaniu” portfela.
  • Korzystaj wyłącznie z oficjalnych kanałów dystrybucji wskazanych przez producenta portfela.
  • Porównuj identyfikatory aplikacji i dane wydawcy z informacjami publikowanymi przez dostawcę rozwiązania.
  • W środowiskach firmowych wdrażaj MDM lub MAM oraz ograniczaj możliwość instalacji niezatwierdzonych aplikacji.
  • Monitoruj ruch sieciowy aplikacji mobilnych pod kątem nietypowych połączeń do niezaufanych domen.
  • Stosuj rozwiązania mobilnego bezpieczeństwa wykrywające trojanizację aplikacji i phishing interfejsowy.
  • Edukacja użytkowników powinna uwzględniać fakt, że obecność programu w oficjalnym sklepie nie jest dowodem jego bezpieczeństwa.
  • W przypadku podejrzenia kompromitacji należy natychmiast przenieść aktywa do nowego portfela utworzonego z nową frazą odzyskiwania.

Dla zespołów bezpieczeństwa istotne będzie także prowadzenie threat huntingu pod kątem aplikacji wykorzystujących webview do obsługi rzekomego onboardingu portfela, modyfikacji ekranów recovery phrase, obecności bibliotek do iniekcji kodu oraz mechanizmów walidacji mnemonic zgodnych z BIP-39.

Podsumowanie

Kampania FakeWallet pokazuje, że cyberprzestępcy skutecznie adaptują klasyczne techniki phishingowe do zaufanych ekosystemów mobilnych. W tym przypadku kluczową rolę odegrało połączenie wiarygodności App Store, regionalnych ograniczeń dostępności aplikacji oraz starannie przygotowanych interfejsów służących do wyłudzania fraz seed.

Dla użytkowników i organizacji oznacza to konieczność odejścia od prostego założenia, że oficjalny sklep automatycznie eliminuje ryzyko. W obszarze portfeli kryptowalutowych najważniejsze pozostaje rygorystyczne podejście do weryfikacji aplikacji, procesów odzyskiwania i wszelkich żądań dotyczących danych odzyskiwania, ponieważ przechwycenie jednej frazy mnemonic może wystarczyć do całkowitej utraty środków.

Źródła

  1. https://thehackernews.com/2026/04/26-fakewallet-apps-found-on-apple-app.html
  2. https://securelist.com/fakewallet-cryptostealer-ios-app-store/119482/
  3. https://securelist.com/sparkkitty-ios-android-malware/116793/