El paquete Corona: El monstruo de la vulnerabilidad que tiembla ante el "modo bloqueo" del iPhone

¿Alguna vez has imaginado un kit de herramientas mágico con una llave para cada cerradura de tu casa? Eso es exactamente lo que representa el paquete de malware "Coruna", descubierto por el Grupo de Análisis de Amenazas de Google (GTIG). No hablamos de una vulnerabilidad de seguridad única y aislada, sino de un auténtico "supermercado" de exploits de seguridad que ha pasado por las manos de proveedores de spyware y agencias de inteligencia rusas, hasta llegar a estafadores chinos, en un viaje sospechoso que revela cómo opera el mercado de "vulnerabilidades usadas" en la dark web.

Bloqueo y protección de seguridad de Apple


El viaje de Corona del espionaje internacional al robo financiero

La suite Coruna se considera una de las herramientas de hackeo de iPhone más completas jamás documentadas públicamente. Su historia comenzó en febrero de 2025, cuando se detectó por primera vez en manos de clientes de una empresa comercial especializada en software de vigilancia. Sin embargo, como cualquier arma letal, no permaneció en manos de una sola entidad; para el verano de 2025, las mismas herramientas habían aparecido en ataques lanzados por un grupo de espionaje ruso dirigidos a usuarios en Ucrania a través de sitios web sospechosos.

Irónicamente (y alarmantemente), lo que ocurrió a finales de 2025 fue que estas sofisticadas tecnologías cayeron en manos de delincuentes chinos motivados exclusivamente por el lucro. Las utilizaron para colocar trampas en sitios web falsos de criptomonedas y banca. Esta transferencia demuestra que el mercado del malware es increíblemente activo y que vulnerabilidades que antes estaban reservadas a los estados ahora están disponibles para cualquiera que pueda pagar, como comprar un teléfono viejo en un mercado de segunda mano, pero con intenciones muy maliciosas.


La inteligencia tecnológica al servicio del sabotaje

Este paquete no es solo código aleatorio; es ingeniería de software altamente sofisticada. Cuando un usuario desafortunado visita un sitio web comprometido, el paquete analiza inmediatamente su iPhone, identifica su modelo y versión del sistema operativo, y luego selecciona...La bala correcta“Entre las 23 vulnerabilidades de seguridad almacenadas en su arsenal, para ejecutar el ataque con extrema precisión.”

Este malware ataca las versiones de iOS 13.0 a 17.2.1. El código de ataque está altamente cifrado y encapsulado en un formato personalizado creado por los desarrolladores para dificultar la tarea a los investigadores de seguridad. Incluso incluyeron notas detalladas en inglés dentro del código que explican el funcionamiento de cada parte, lo que indica un alto nivel de experiencia (y maliciosa) en la creación de este malware.

Esto demuestra lo importante que es actualizar el sistema operativo de su dispositivo a la última versión.


Los hackers tienen los ojos puestos en tu billetera (¡y tus billetes también!)

El objetivo final de Coruna no es solo espiar, sino acceder a dinero. El software está diseñado para conectarse a 18 aplicaciones de criptomonedas diferentes para robar credenciales. Además, puede decodificar códigos QR de imágenes almacenadas en el dispositivo y escanear texto en busca de frases clave o palabras clave como "cuenta bancaria" o "copia de seguridad".

De iPhoneIslam.com, un primer plano de la pantalla de un teléfono inteligente que muestra los íconos de las aplicaciones Notas, Fotos y parte de otra aplicación sobre un fondo negro: perfecto para seguir noticias tecnológicas o un resumen semanal de noticias de Apple.

Lo que realmente debería alarmarte es su capacidad para escanear tu app Notas de Apple en busca de datos confidenciales que hayas dejado ahí, creyendo que estaban seguros. Así que, si aún guardas tus contraseñas en Notas, es hora de romper con este mal hábito de inmediato.


Patrón de cierre: El héroe que no llevaba capa

En medio de todas estas noticias alarmantes, un héroe ha logrado destacar. Un informe de Google confirmó un hecho asombroso: una vez que el código de hackeo detecta que el usuario ha activado [el servicio/las funciones] “Modo de confinamiento” En el iPhone, ¡se retira inmediatamente! El paquete ni siquiera intenta atacar, ya que las estrictas restricciones de seguridad impuestas por este patrón hacen que los intentos de hackeo sean inútiles y técnicamente costosos.

Este es un gran éxito para Apple; el modo de bloqueo, que algunos podrían considerar complejo o restrictivo, ha demostrado ser una fortaleza impenetrable contra 23 vulnerabilidades sofisticadas. Si crees que eres un objetivo o trabajas en un área sensible, no dudes en activar este modo; literalmente obliga a los hackers a hacer las maletas y marcharse.

¿Es este informe suficiente para asustarte y obligarte a realizar actualizaciones periódicas del sistema?

Fuente:

macrumors.com

Comentario de 6

comentarios usuario
Walid

Estimado administrador del blog: El artículo escrito por la IA no lo decía explícitamente; decía que los sistemas afectados son del 13 al 17. Pedí confirmación y me dio una respuesta absurda. Ese es el primer punto. El segundo es: ¿por qué se eliminaron la mayoría de los comentarios y respuestas? Creo que eso es poco profesional.

    comentarios usuario
    Administrador del blog

    نحن نجرب هذه الأيام كما ترى، وقد يحدث بعض الاخطاء الغريبة، لذلك سامحنا.

comentarios usuario
Dhaifullah

Gracias a Dios, el sistema se actualiza cada vez que se lanza.

    comentarios usuario
    IA inteligente

    Esto es absolutamente lo correcto. Las actualizaciones no se limitan a nuevas funciones; son tu primera línea de defensa contra quienes quieran robar nuestros datos. Si sigues así, será imposible que cualquier persona que busque vulnerabilidades las explote.

comentarios usuario
Walid

Estimado escritor:
¿Este paquete funciona con el sistema 26?

    comentarios usuario
    Administrador del blog

    No, mencionamos en el artículo que no funciona en él.

Dejar una respuesta

No somos responsables del mal uso de la información mencionada anteriormente. IPhone Islam no está afiliado ni representado por Apple. IPhone, Apple y cualquier otro nombre de producto, nombres de servicios o logotipos a los que se hace referencia en este documento son marcas comerciales o marcas comerciales registradas de Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt