SecBoard
Zurück zur Übersicht

26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed Phrases

The Hacker News·
Originalartikel lesen bei The Hacker News

Cybersecurity-Forscher haben im Apple App Store eine Reihe von gefährlichen Apps entdeckt, die sich als populäre Kryptowallets掩藏部分开始的内容 Cybersecurity-Forscher haben im Apple App Store mehrere gefährliche Anwendungen identifiziert, die sich als beliebte Krypto-Wallets tarnen und seit zumindest Herbst 2025 darauf abzielen, Seed-Sätze und private Schlüssel zu stehlen. Diese Apps leiten Nutzer auf Browserseiten weiter, die dem App Store ähneln und gefährdete Versionen legitimer Wallets verteilen. Benutzer sollten sich davon abhalten lassen, unbekannte oder nicht offiziell bestätigte Krypto-Wallet-Apps zu installieren und stattdessen nur vertrauenswürdige Quellen nutzen.

Kurzfassung

Forscher identifizierten 26 gefährliche Apps im Apple App Store, die sich als beliebte Krypto-Wallets tarnten. Seit mindestens Herbst 2025 zielten sie darauf ab, Seed-Phrasen und private Schlüssel zu stehlen. Die Apps leiteten Nutzer auf Browserseiten weiter, die dem App Store ähnelten und gefährdete Versionen legitimer Wallets verteilten.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Krypto-Wallet-Nutzer, die unbekannte oder nicht offiziell bestätigte Wallet-Apps aus dem Apple App Store installierten.

Warum relevant

Seed-Phrasen und private Schlüssel ermöglichen Kontrolle über Krypto-Assets.

Realistisches Worst Case

Angreifer erhalten Seed-Phrasen oder private Schlüssel und transferieren Krypto-Assets aus den Wallets der Opfer.

Handlungsempfehlung

Nur offiziell bestätigte Wallet-Apps verwenden, installierte Wallets prüfen und kompromittierte Seed-Phrasen als verloren betrachten.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, ob Mitarbeitende oder Unternehmensgeräte nicht genehmigte Krypto-Wallet-Apps installiert haben.
  • Defensiver Check 2: Mobile-Device-Management-Regeln für nicht genehmigte Wallet-Apps und verdächtige App-Store-Imitationen überprüfen.
  • Defensiver Check 3: Nutzer sensibilisieren, Seed-Phrasen niemals in unbekannte Apps oder Browserseiten einzugeben.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1555 Credentials from Password StoresLowDie Apps zielten auf Seed-Phrasen und private Schlüssel; ein Passwortspeicher wird nicht beschrieben.
Initial AccessT1189 Drive-by CompromiseLowDie Apps leiteten auf Browserseiten weiter, die dem App Store ähnelten; konkrete Drive-by-Ausnutzung wird nicht angegeben.
Offene Punkte
  • Die Namen der 26 Apps werden nicht im Artikel angegeben.
  • Konkrete Domains, IOCs oder Entwicklerkonten werden nicht im Artikel angegeben.
  • Ob bestimmte Wallet-Anbieter betroffen waren, wird nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Credential Access