26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed Phrases
Cybersecurity-Forscher haben im Apple App Store eine Reihe von gefährlichen Apps entdeckt, die sich als populäre Kryptowallets掩藏部分开始的内容 Cybersecurity-Forscher haben im Apple App Store mehrere gefährliche Anwendungen identifiziert, die sich als beliebte Krypto-Wallets tarnen und seit zumindest Herbst 2025 darauf abzielen, Seed-Sätze und private Schlüssel zu stehlen. Diese Apps leiten Nutzer auf Browserseiten weiter, die dem App Store ähneln und gefährdete Versionen legitimer Wallets verteilen. Benutzer sollten sich davon abhalten lassen, unbekannte oder nicht offiziell bestätigte Krypto-Wallet-Apps zu installieren und stattdessen nur vertrauenswürdige Quellen nutzen.
Forscher identifizierten 26 gefährliche Apps im Apple App Store, die sich als beliebte Krypto-Wallets tarnten. Seit mindestens Herbst 2025 zielten sie darauf ab, Seed-Phrasen und private Schlüssel zu stehlen. Die Apps leiteten Nutzer auf Browserseiten weiter, die dem App Store ähnelten und gefährdete Versionen legitimer Wallets verteilten.
Krypto-Wallet-Nutzer, die unbekannte oder nicht offiziell bestätigte Wallet-Apps aus dem Apple App Store installierten.
Seed-Phrasen und private Schlüssel ermöglichen Kontrolle über Krypto-Assets.
Angreifer erhalten Seed-Phrasen oder private Schlüssel und transferieren Krypto-Assets aus den Wallets der Opfer.
Nur offiziell bestätigte Wallet-Apps verwenden, installierte Wallets prüfen und kompromittierte Seed-Phrasen als verloren betrachten.
- ▸Defensiver Check 1: Prüfen, ob Mitarbeitende oder Unternehmensgeräte nicht genehmigte Krypto-Wallet-Apps installiert haben.
- ▸Defensiver Check 2: Mobile-Device-Management-Regeln für nicht genehmigte Wallet-Apps und verdächtige App-Store-Imitationen überprüfen.
- ▸Defensiver Check 3: Nutzer sensibilisieren, Seed-Phrasen niemals in unbekannte Apps oder Browserseiten einzugeben.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Credential Access | T1555 Credentials from Password Stores | Low | Die Apps zielten auf Seed-Phrasen und private Schlüssel; ein Passwortspeicher wird nicht beschrieben. |
| Initial Access | T1189 Drive-by Compromise | Low | Die Apps leiteten auf Browserseiten weiter, die dem App Store ähnelten; konkrete Drive-by-Ausnutzung wird nicht angegeben. |
- Die Namen der 26 Apps werden nicht im Artikel angegeben.
- Konkrete Domains, IOCs oder Entwicklerkonten werden nicht im Artikel angegeben.
- Ob bestimmte Wallet-Anbieter betroffen waren, wird nicht im Artikel angegeben.