Los iPhone eran considerados los teléfonos móviles más seguros del mundo. debería ser – La nación

Imagínese una herramienta que pueda romper la seguridad de un teléfono celular simplemente navegando por un sitio web sin descargar archivos ni aceptar permisos. Da miedo, pero si ese teléfono también es un iPhone, la cosa se pone aún peor. No es un argumento de teoría de la conspiración, es una realidad y acaba de destruir el aura de invulnerabilidad de Apple.
¿Qué pasó? ingenieros de seguridad de google han publicado un informe sobre “Coruña”, un sofisticado kit de piratería diseñado específicamente para comprometer dispositivos iOS. Según la investigación, La Coruña utiliza una cadena de Vulnerabilidades de “día cero” que permiten un acceso casi completo al dispositivo. Es similar a Pegasus, pero aún más sofisticado. Lo más preocupante es que estuvo en manos de ciberdelincuentes, pero su origen parece ser de agencias gubernamentales estadounidenses.
¿Qué está haciendo Coruña?. Como se mencionó anteriormente, todo lo que necesita hacer es visitar un sitio web malicioso para que actúe. La arquitectura de Coruña se basa en una cadena de exploits extremadamente compleja que explota fallas en el motor de renderizado del navegador y en el núcleo del propio sistema operativo. De esta manera, toma silenciosamente el control del iPhone sin que el usuario descargue archivos ni acepte permisos adicionales. La buena noticia es que Apple solucionó una de estas vulnerabilidades con iOS 17.3. Entonces, si tu teléfono usa esta versión o superior, no tienes de qué preocuparte. Sin embargo, a pesar de estas limitaciones, se estima que decenas de miles de dispositivos resultaron infectados.
Línea de tiempo. A principios de 2025, Google descubrió por primera vez partes de esta cadena de exploits que eran utilizadas por una empresa de vigilancia comercial. A mediados de año resurgió en una campaña contra Ucrania que fue atribuida al espionaje ruso, y a finales de año logró dar el salto a China, donde se escondió en sitios web falsos de finanzas y criptomonedas. El kit robó criptomonedas y otros datos de las víctimas, como fotografías o cuentas de correo electrónico.
¿Quién desarrolló esto? En declaraciones sobre cableadoEl director de la empresa de seguridad iVerify, enfatiza que el código es “extremadamente sofisticado y su desarrollo costó millones de dólares”. El detalle más llamativo es que Coruña comparte módulos con la denominada “Operación de triangulación”Otro ciberataque a iOS descubierto por Kaspersky y atribuido a la NSA. Por el momento hay sospechas, pero según iVerify las señales apuntan claramente al trabajo de una agencia del gobierno estadounidense o de un contratista.
Cómo cayó en manos equivocadas. Es la pregunta que se hacen los expertos y de momento no hay respuesta, pero sí una hipótesis. Los exploits de día cero son aquellos que el fabricante, en este caso Apple, aún no ha descubierto y son los más caros que se venden en el mercado negro. La teoría es que fue vendido por un corredor de exploits a una agencia de inteligencia extranjera y de allí llegó a organizaciones de delitos cibernéticos.
iVerify analizó una versión de Coruña y descubrió que el código fue modificado para instalar malware que drenaba las billeteras de criptomonedas. Estas adiciones estaban “mal escritas” y contrastaban marcadamente con el código subyacente, consistente con la teoría de que fue diseñado por una organización muy bien financiada y luego se filtró al mundo del cibercrimen.
Imagen | Apple, editado con Gemini
En Xataka | Anthropic se ha convertido en la Apple de nuestro tiempo y OpenAI en nuestro Microsoft: una historia de amor y odio