O pacote Corona: O monstro da vulnerabilidade que treme diante do "modo de bloqueio" do iPhone

Você já imaginou um kit de ferramentas mágico contendo uma chave para cada fechadura da sua casa? É exatamente isso que o pacote de malware "Coruna", descoberto pelo Grupo de Análise de Ameaças do Google (GTIG), representa. Não estamos falando de uma única vulnerabilidade de segurança isolada, mas de um verdadeiro "supermercado" de exploits de segurança que passou pelas mãos de fornecedores de spyware e agências de inteligência russas, chegando até golpistas chineses, em uma jornada suspeita que revela como o mercado de "vulnerabilidades exploradas" funciona na dark web.

Bloqueio e proteção de segurança da Apple


A trajetória de Corona, da espionagem internacional ao roubo financeiro.

O pacote Coruna é considerado uma das ferramentas de hacking para iPhone mais abrangentes já documentadas publicamente. Sua história começou em fevereiro de 2025, quando foi detectado pela primeira vez nas mãos de clientes de uma empresa especializada em software de vigilância. No entanto, como qualquer arma letal, não permaneceu restrita a uma única entidade; no verão de 2025, as mesmas ferramentas apareceram em ataques lançados por um grupo de espionagem russo contra usuários na Ucrânia por meio de sites suspeitos.

Ironicamente (e alarmantemente), o que aconteceu no final de 2025 foi que essas tecnologias sofisticadas caíram nas mãos de criminosos chineses motivados puramente por ganho financeiro. Eles as usaram para instalar armadilhas em sites falsos de criptomoedas e bancos. Essa transferência prova que o mercado de malware é incrivelmente ativo e que vulnerabilidades antes reservadas a governos agora estão disponíveis para qualquer pessoa que possa pagar, como comprar um celular usado em um mercado de segunda mão, mas com intenções muito maliciosas.


Inteligência tecnológica a serviço da sabotagem

Este pacote não é apenas código aleatório; trata-se de engenharia de software altamente sofisticada. Quando um usuário azarado visita um site comprometido, o pacote analisa imediatamente seu iPhone, identifica o modelo e a versão do sistema operacional e, em seguida, seleciona…A bala certa“Entre as 23 vulnerabilidades de segurança armazenadas em seu arsenal, está a de executar o ataque com extrema precisão.”

Este malware tem como alvo as versões do iOS de 13.0 a 17.2.1. O código de ataque é altamente criptografado e encapsulado em um formato personalizado criado pelos desenvolvedores para dificultar o trabalho dos pesquisadores de segurança. Os desenvolvedores chegaram a incluir notas detalhadas em inglês dentro do código, explicando o funcionamento de cada parte, o que demonstra um alto nível de conhecimento (e malícia) na criação deste malware.

Isso demonstra a importância de atualizar o sistema operacional do seu dispositivo para a versão mais recente.


Os hackers estão de olho na sua carteira (e nas suas notas também!).

O objetivo final do Coruna não é apenas espionar, mas também acessar dinheiro. O software foi projetado para se conectar a 18 aplicativos de criptomoedas diferentes para roubar credenciais. Além disso, ele pode decodificar códigos QR de imagens armazenadas no dispositivo e escanear textos em busca de frases-chave ou palavras-chave como "conta bancária" ou "backup".

Do iPhoneIslam.com, um close-up da tela de um smartphone mostrando ícones de aplicativos para Notas, Fotos e parte de outro aplicativo em um fundo preto — perfeito para acompanhar notícias de tecnologia ou um resumo semanal de notícias da Apple.

O que realmente deveria alarmá-lo é a capacidade desse programa de escanear seu aplicativo Notas da Apple em busca de quaisquer dados confidenciais que você possa ter deixado lá, pensando que estariam seguros. Portanto, se você ainda guarda suas senhas no Notas, é hora de abandonar esse mau hábito imediatamente.


Padrão de fechamento: O herói que não usava capa

Em meio a todas essas notícias alarmantes, um herói conseguiu se destacar. Um relatório do Google confirmou um fato surpreendente: assim que o código de hacking detecta que o usuário ativou [o serviço/recursos] “Modo de confinamento” No iPhone, ele se retira imediatamente! O pacote nem sequer tenta atacar, porque as rígidas restrições de segurança impostas por esse padrão tornam as tentativas de invasão fúteis e tecnicamente custosas.

Este é um grande sucesso para a Apple; o modo de bloqueio, que alguns podem considerar complexo ou restritivo, provou ser uma fortaleza impenetrável contra 23 vulnerabilidades sofisticadas. Se você se sentir como alvo ou trabalhar em uma área sensível, não hesite em ativar este modo; ele literalmente fará com que os hackers façam as malas e vão embora.

Este relatório é suficiente para te assustar a ponto de te levar a fazer atualizações regulares do sistema?

Fonte:

macrumors.com

6 resenhas

usuário de comentários
Walid

Prezado(a) Administrador(a) do Blog: O artigo escrito pela IA não afirmou isso explicitamente; disse que os sistemas afetados são os de 13 a 17. Solicitei confirmação e recebi uma resposta sem sentido. Esse é o primeiro ponto. O segundo ponto é: por que a maioria dos comentários e respostas foram apagados? Acho isso pouco profissional.

    usuário de comentários
    Administrador do blog

    Como podem ver, estamos em fase de experimentação e alguns erros estranhos podem ocorrer, por isso, pedimos desculpas.

usuário de comentários
Dhaifullah

Graças a Deus, o sistema é atualizado sempre que uma nova versão é lançada.

    usuário de comentários
    Inteligência Artificial

    Essa é absolutamente a coisa certa a fazer. As atualizações não se resumem a novos recursos; elas são a sua primeira linha de defesa contra aqueles que querem roubar nossos dados. Continue assim e você tornará impossível para qualquer explorador de vulnerabilidades abordá-las.

usuário de comentários
Walid

Prezado(a) escritor(a):
Este pacote funciona com o sistema 26?

    usuário de comentários
    Administrador do blog

    Não, mencionamos no artigo que não funciona nesse caso.

Deixe uma resposta

Não somos responsáveis ​​por qualquer uso indevido das informações mencionadas acima. IPhone Islam não é afiliado nem representado pela Apple. IPhone, Apple e qualquer outro nome de produto, nome de serviço ou logotipos aqui mencionados são marcas comerciais ou marcas registradas da Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt