Złośliwe aplikacje portfeli kryptowalutowych w Apple App Store. Kampania FakeWallet uderza w użytkowników iPhone’ów - Security Bez Tabu

Złośliwe aplikacje portfeli kryptowalutowych w Apple App Store. Kampania FakeWallet uderza w użytkowników iPhone’ów

Cybersecurity news

Wprowadzenie do problemu / definicja

Fałszywe aplikacje portfeli kryptowalutowych należą do najbardziej niebezpiecznych zagrożeń mobilnych, ponieważ łączą phishing, podszywanie się pod zaufane marki oraz kradzież danych uwierzytelniających o najwyższej wartości. W opisywanej kampanii cyberprzestępcy umieścili w Apple App Store dziesiątki aplikacji podszywających się pod popularne portfele kryptowalutowe.

Głównym celem było przechwytywanie fraz odzyskiwania, seed phrase oraz kluczy prywatnych. W praktyce oznacza to możliwość pełnego przejęcia portfela i nieodwracalnej utraty środków cyfrowych przez ofiarę.

W skrócie

Badacze wykryli ponad dwadzieścia złośliwych aplikacji opublikowanych w oficjalnym sklepie Apple, które udawały legalne portfele kryptowalutowe. Kampania, określana jako FakeWallet, była aktywna co najmniej od jesieni 2025 roku i wykorzystywała zaufanie użytkowników do autoryzowanego kanału dystrybucji.

  • Aplikacje podszywały się pod znane marki, w tym MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken i Bitpie.
  • Mechanizm ataku polegał na przechwytywaniu fraz odzyskiwania podczas importu lub odtwarzania portfela.
  • Dane były następnie szyfrowane i przesyłane do infrastruktury kontrolowanej przez operatorów kampanii.
  • Po zgłoszeniu incydentu Apple rozpoczęło usuwanie wskazanych aplikacji.

Kontekst / historia

Kampanie wymierzone w użytkowników portfeli kryptowalutowych nie są nowym zjawiskiem. W przeszłości dominowały jednak fałszywe strony internetowe, trojanizowane pakiety instalacyjne oraz nieautoryzowane kanały dystrybucji. Tym razem atakujący poszli o krok dalej i wykorzystali oficjalny sklep z aplikacjami dla urządzeń Apple.

To istotna zmiana jakościowa, ponieważ wielu użytkowników traktuje obecność programu w App Store jako potwierdzenie bezpieczeństwa i autentyczności. Kampania pokazuje, że sam fakt publikacji w oficjalnym sklepie nie może już być uznawany za wystarczający dowód zaufania.

Dodatkowym czynnikiem sprzyjającym oszustwu była sytuacja części użytkowników w Chinach, gdzie dostępność wybranych portfeli kryptowalutowych bywa ograniczona. Taka luka rynkowa sprzyja typosquattingowi, podszywaniu się pod rozpoznawalne marki i manipulowaniu wynikami wyszukiwania w sklepie.

Analiza techniczna

Według analizy technicznej kampania FakeWallet opierała się na kilku warstwach oszustwa. Pierwsza miała charakter socjotechniczny: nazwy aplikacji, ikony oraz materiały promocyjne imitowały legalne produkty lub sugerowały, że użytkownik korzysta z alternatywnej, rzekomo oficjalnej wersji portfela.

Druga warstwa dotyczyła przechwytywania danych. Złośliwe aplikacje zawierały funkcje odpowiedzialne za zbieranie mnemonic phrases, recovery phrases oraz seed phrases w trakcie konfiguracji, importu lub przywracania portfela. W części przypadków wykorzystywano biblioteki doładowywane do aplikacji, a w innych bezpośrednio modyfikowano logikę programu.

Badacze ustalili również, że przechwycone informacje były łączone, szyfrowane z użyciem RSA i kodowane przed wysłaniem do serwera C2. Taki model eksfiltracji utrudnia wykrycie kradzieży danych w prostym monitoringu ruchu sieciowego.

Na szczególną uwagę zasługuje wariant wymierzony w użytkowników Ledger. W tym przypadku odnotowano zarówno wstrzykiwanie złośliwych bibliotek, jak i bezpośrednią ingerencję w kod aplikacji napisanej w React Native. Takie podejście ułatwia operatorom kampanii utrzymywanie podobnych modułów na wielu platformach i wariantach aplikacji.

Eksperci powiązali część próbek z wcześniejszą aktywnością przypisywaną rodzinie SparkKitty. Podobieństwa obejmowały techniki dystrybucji, koncentrację na aktywach kryptowalutowych oraz obecność chińskojęzycznych artefaktów w kodzie i logach. Nie stanowi to jeszcze ostatecznej atrybucji, ale jest istotną przesłanką wskazującą na wspólne zaplecze operacyjne lub współdzieloną infrastrukturę.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem tego typu incydentu jest bezpośrednia kradzież środków kryptowalutowych. W przeciwieństwie do kompromitacji zwykłego hasła, przejęcie frazy odzyskiwania pozwala atakującemu odtworzyć portfel na własnym urządzeniu i szybko przetransferować aktywa.

Ryzyko ma również wymiar systemowy. Obecność złośliwych aplikacji w oficjalnym sklepie osłabia podstawowy model zaufania użytkownika końcowego, który zakłada, że instalacja z autoryzowanego źródła znacząco ogranicza prawdopodobieństwo infekcji.

Dla zespołów bezpieczeństwa mobilnego, fraud prevention i threat intelligence incydent stanowi jasny sygnał, że monitorowanie fałszywych domen nie wystarcza. Niezbędne staje się również stałe śledzenie sklepów z aplikacjami i analiza nowych publikacji pod kątem trojanizowanych klonów popularnych produktów finansowych.

Rekomendacje

Użytkownicy indywidualni powinni traktować każdą aplikację portfela kryptowalutowego jako oprogramowanie wysokiego ryzyka. Przed instalacją warto sprawdzić nazwę wydawcy, historię aktualizacji, identyfikację wizualną, opinie oraz zgodność informacji z oficjalną komunikacją dostawcy portfela.

Szczególną ostrożność należy zachować wobec aplikacji, które proszą o ponowne wpisanie frazy odzyskiwania bez wyraźnej potrzeby operacyjnej albo wyświetlają komunikaty o konieczności pobrania „oficjalnej” wersji inną ścieżką. Seed phrase i recovery phrase nigdy nie powinny być wprowadzane do programu, którego autentyczność nie została jednoznacznie potwierdzona.

  • Weryfikować nazwę dewelopera i zgodność aplikacji z oficjalną marką portfela.
  • Unikać wpisywania frazy odzyskiwania w aplikacjach budzących choćby minimalne wątpliwości.
  • Rozważyć separację operacji wysokowartościowych od codziennego korzystania ze smartfona.
  • Monitorować transakcje on-chain po każdej podejrzanej interakcji z portfelem.
  • Zgłaszać podejrzane aplikacje bezpośrednio operatorowi platformy.

Z perspektywy organizacji i zespołów bezpieczeństwa kluczowe jest wdrożenie monitoringu sklepów mobilnych, analizy behawioralnej aplikacji iOS oraz szybkiej wymiany wskaźników kompromitacji. Równie ważna pozostaje edukacja użytkowników w zakresie rozpoznawania fałszywych ekranów odzyskiwania portfela.

Podsumowanie

Kampania FakeWallet pokazuje, że cyberprzestępcy coraz skuteczniej wykorzystują zaufanie użytkowników do oficjalnych kanałów dystrybucji aplikacji mobilnych. W tym przypadku celem nie były zwykłe dane logowania, lecz frazy odzyskiwania i klucze prywatne umożliwiające bezpośrednie przejęcie środków kryptowalutowych.

To kolejny dowód na to, że bezpieczeństwo mobilne wymaga dziś nie tylko kontroli po stronie operatora platformy, ale także znacznie wyższego poziomu czujności po stronie użytkownika. W świecie aktywów cyfrowych pojedyncza pomyłka może oznaczać natychmiastową i nieodwracalną stratę finansową.

Źródła

  1. SecurityWeek — Dozens of Malicious Crypto Apps Land in Apple App Store
  2. Securelist — FakeWallet crypto stealer spreading through iOS apps in the App Store