¿Alguna vez has imaginado un kit de herramientas mágico con una llave para cada cerradura de tu casa? Eso es exactamente lo que representa el paquete de malware "Coruna", descubierto por el Grupo de Análisis de Amenazas de Google (GTIG). No hablamos de una vulnerabilidad de seguridad única y aislada, sino de un auténtico "supermercado" de exploits de seguridad que ha pasado por las manos de proveedores de spyware y agencias de inteligencia rusas, hasta llegar a estafadores chinos, en un viaje sospechoso que revela cómo opera el mercado de "vulnerabilidades usadas" en la dark web.

El viaje de Corona del espionaje internacional al robo financiero
La suite Coruna se considera una de las herramientas de hackeo de iPhone más completas jamás documentadas públicamente. Su historia comenzó en febrero de 2025, cuando se detectó por primera vez en manos de clientes de una empresa comercial especializada en software de vigilancia. Sin embargo, como cualquier arma letal, no permaneció en manos de una sola entidad; para el verano de 2025, las mismas herramientas habían aparecido en ataques lanzados por un grupo de espionaje ruso dirigidos a usuarios en Ucrania a través de sitios web sospechosos.

Irónicamente (y alarmantemente), lo que ocurrió a finales de 2025 fue que estas sofisticadas tecnologías cayeron en manos de delincuentes chinos motivados exclusivamente por el lucro. Las utilizaron para colocar trampas en sitios web falsos de criptomonedas y banca. Esta transferencia demuestra que el mercado del malware es increíblemente activo y que vulnerabilidades que antes estaban reservadas a los estados ahora están disponibles para cualquiera que pueda pagar, como comprar un teléfono viejo en un mercado de segunda mano, pero con intenciones muy maliciosas.
La inteligencia tecnológica al servicio del sabotaje
Este paquete no es solo código aleatorio; es ingeniería de software altamente sofisticada. Cuando un usuario desafortunado visita un sitio web comprometido, el paquete analiza inmediatamente su iPhone, identifica su modelo y versión del sistema operativo, y luego selecciona...La bala correcta“Entre las 23 vulnerabilidades de seguridad almacenadas en su arsenal, para ejecutar el ataque con extrema precisión.”

Este malware ataca las versiones de iOS 13.0 a 17.2.1. El código de ataque está altamente cifrado y encapsulado en un formato personalizado creado por los desarrolladores para dificultar la tarea a los investigadores de seguridad. Incluso incluyeron notas detalladas en inglés dentro del código que explican el funcionamiento de cada parte, lo que indica un alto nivel de experiencia (y maliciosa) en la creación de este malware.
Esto demuestra lo importante que es actualizar el sistema operativo de su dispositivo a la última versión.
Los hackers tienen los ojos puestos en tu billetera (¡y tus billetes también!)
El objetivo final de Coruna no es solo espiar, sino acceder a dinero. El software está diseñado para conectarse a 18 aplicaciones de criptomonedas diferentes para robar credenciales. Además, puede decodificar códigos QR de imágenes almacenadas en el dispositivo y escanear texto en busca de frases clave o palabras clave como "cuenta bancaria" o "copia de seguridad".

Lo que realmente debería alarmarte es su capacidad para escanear tu app Notas de Apple en busca de datos confidenciales que hayas dejado ahí, creyendo que estaban seguros. Así que, si aún guardas tus contraseñas en Notas, es hora de romper con este mal hábito de inmediato.
Patrón de cierre: El héroe que no llevaba capa
En medio de todas estas noticias alarmantes, un héroe ha logrado destacar. Un informe de Google confirmó un hecho asombroso: una vez que el código de hackeo detecta que el usuario ha activado [el servicio/las funciones] “Modo de confinamiento” En el iPhone, ¡se retira inmediatamente! El paquete ni siquiera intenta atacar, ya que las estrictas restricciones de seguridad impuestas por este patrón hacen que los intentos de hackeo sean inútiles y técnicamente costosos.
Este es un gran éxito para Apple; el modo de bloqueo, que algunos podrían considerar complejo o restrictivo, ha demostrado ser una fortaleza impenetrable contra 23 vulnerabilidades sofisticadas. Si crees que eres un objetivo o trabajas en un área sensible, no dudes en activar este modo; literalmente obliga a los hackers a hacer las maletas y marcharse.
Fuente:



Comentario de 6