Ciencia y Tecnología

Se suponía que los iPhone eran los móviles más seguros del mundo. Se suponía

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;bf507c&sol;iphone-backdoor&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Se suponía que los iPhone eran los móviles más seguros del mundo&period; Se suponía ">&NewLine; <&sol;p>&NewLine;<p>Imagina una herramienta capaz de <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;instalamos-malware-que-hackea-nuestro-movil-estos-permisos-que-pueden-llegar-a-obtener-que-nos-demos-cuenta" data-vars-post-title&equals;'Instalamos un malware que "hackea" nuestro móvil&colon; estos son los permisos que pueden llegar a obtener sin que nos demos cuenta' data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;instalamos-malware-que-hackea-nuestro-movil-estos-permisos-que-pueden-llegar-a-obtener-que-nos-demos-cuenta">doblegar la seguridad de un móvil <&sol;a>simplemente navegando en una web&comma; sin descargar ningún archivo ni aceptar ningún permiso&period; Da miedo&comma; pero si además ese móvil es <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seleccion&sol;que-iphone-comprar-mejores-recomendaciones-funcion-presupuesto-gustos-calidad-precio" data-vars-post-title&equals;"Mejores iPhone&period; Cuál comprar en 2026 y modelos recomendados en función de presupuesto&comma; gustos y calidad precio" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seleccion&sol;que-iphone-comprar-mejores-recomendaciones-funcion-presupuesto-gustos-calidad-precio">un iPhone<&sol;a>&comma; la cosa empeora aún más&period; No es el argumento de una teoría de la conspiración&comma; es la realidad y acaba de echar por tierra el aura de invulnerabilidad de Apple&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p><strong>Qué ha pasado&period; <&sol;strong><a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;cloud&period;google&period;com&sol;blog&sol;topics&sol;threat-intelligence&sol;coruna-powerful-ios-exploit-kit&sol;">Ingenieros de seguridad de Google<&sol;a> han publicado un informe en el que detallan a &&num;8216&semi;Coruna&&num;8217&semi;&comma; un sofisticado kit de hackeo diseñado específicamente para comprometer dispositivos iOS&period; Según la investigación&comma; Coruna usa una cadena de <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;incibe&period;es&sol;ciudadania&sol;blog&sol;que-es-una-vulnerabilidad-zero-day">vulnerabilidades &&num;8216&semi;zero-day&&num;8217&semi;<&sol;a> que dan acceso casi total al dispositivo&period; Viene a ser algo <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;filtrada-magnitud-spyware-israeli-pegasus-miles-periodistas-opositores-espiados-gobiernos-todo-mundo-incluido-espana" data-vars-post-title&equals;"Filtrada la magnitud del spyware israelí Pegasus&colon; miles de periodistas y opositores espiados por gobiernos de todo el mundo &lpar;incluido España&rpar;" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;filtrada-magnitud-spyware-israeli-pegasus-miles-periodistas-opositores-espiados-gobiernos-todo-mundo-incluido-espana">similar a Pegasus<&sol;a>&comma; pero incluso más sofisticado&period; Lo más inquietante es que ha sido localizado en manos de ciberdelincuentes&comma; pero su origen parece estar en agencias gubernamentales estadounidenses&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;software-espia-pegasus-no-se-limita-a-objetivos-alto-perfil-ha-sido-detectado-moviles-usuarios-comunes" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes"><br &sol;>&NewLine; <img alt&equals;"El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;ae762a&sol;pegaus-portada&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;software-espia-pegasus-no-se-limita-a-objetivos-alto-perfil-ha-sido-detectado-moviles-usuarios-comunes" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;software-espia-pegasus-no-se-limita-a-objetivos-alto-perfil-ha-sido-detectado-moviles-usuarios-comunes" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes">El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Qué hace Coruna<&sol;strong>&period; Como decíamos&comma; basta con visitar una web maliciosa para que entre en acción&period; La arquitectura de Coruna se basa en una cadena de exploits extremadamente compleja que aprovecha fallos en el motor de renderizado del navegador y en el propio núcleo del sistema operativo&period; De esta forma&comma; toma el control del iPhone de forma silenciosa&comma; sin que el usuario descargue ningún archivo ni acepte ningún permiso adicional&period; La buena noticia es que Apple parcheó una de esas vulnerabilidades con iOS 17&period;3&comma; por lo que si tu móvil está en esta versión o una superior&comma; no tienes de qué preocuparte&period; Sin embargo&comma; a pesar de estas limitaciones&comma; se estima que ha infectado a decenas de miles de dispositivos&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"caption-img ">&NewLine;<p> <img alt&equals;"Coruna" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;469b3c&sol;coruna&sol;450&lowbar;1000&period;jpeg"><&sol;p>&NewLine;<p> <span>Imagen&colon; Google<&sol;span>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Línea de tiempo<&sol;strong>&period; A principios de 2025&comma; Google detectó por primera vez partes de esta cadena de exploits que habían sido usados por una empresa de vigilancia comercial&period; A mediados de año volvió a aparecer en una campaña contra Ucrania atribuida al espionaje ruso y a finales de año dio el salto a China&comma; donde se escondía en webs falsas sobre finanzas y criptomonedas&period; El kit robaba criptomonedas  y otros datos de las víctimas&comma; como fotos o cuentas de correo&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p><strong>Quién ha desarrollado esto&period; <&sol;strong>En declaraciones a <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;wired&period;com&sol;story&sol;coruna-iphone-hacking-toolkit-us-government&sol;">Wired<&sol;a>&comma; el responsable de la empresa de seguridad iVerify&comma; destaca que el código es &&num;8220&semi;extremadamente sofisticado y su desarrollo ha costado millones de dólares&&num;8221&semi;&period; El detalle más llamativo es que Coruna comparte módulos con la conocida como <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;en&period;wikipedia&period;org&sol;wiki&sol;Operation&lowbar;Triangulation">&&num;8220&semi;operación Triangulation&&num;8221&semi;<&sol;a>&comma; otro ciberataque dirigido a iOS descubierto por Kasperskyy atribuido a la NSA&period; De momento es una sospecha&comma; pero según iVerify&comma; los indicios apuntan claramente a que es el trabajo de alguna agencia  o un contratista del gobierno estadounidense&period;<&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Cómo ha ido a parar a las manos equivocadas&period;<&sol;strong> Es la pregunta que los expertos se hacen y de momento no hay respuesta&comma; pero sí hipótesis&period; Los exploits  zero-day son aquellos que el fabricante&comma; en este caso Apple&comma; aún no tiene detectados y son los que más caros se venden en el mercado negro&period; La teoría es que haya sido vendido por un broker de exploits a algún servicio de inteligencia extranjero y de ahí haya dado el salto a organizaciones de cibercrimen&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p>iVerify analizó una versión de Coruna y descubrió que el código se había modificado para instalar malware que vaciara carteras de criptomonedas&period; Estos añadidos estaban &&num;8220&semi;mal escritos&&num;8221&semi; y contrastaban mucho con el código subyacente&comma; lo cual cuadra con la teoría de que fue concebido por una organización muy bien financiada y después acabó en el mundo del cibercrimen&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p>Imagen &vert; Apple&comma; editada con Gemini<&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;anthropic-se-ha-convertido-apple-nuestra-era-openai-nuestra-microsoft-historia-amor-odio" data-vars-post-title&equals;"Anthropic se ha convertido en la Apple de nuestra era y OpenAI en nuestra Microsoft&colon; una historia de amor y odio " data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;anthropic-se-ha-convertido-apple-nuestra-era-openai-nuestra-microsoft-historia-amor-odio" target&equals;"&lowbar;blank">Anthropic se ha convertido en la Apple de nuestra era y OpenAI en nuestra Microsoft&colon; una historia de amor y odio<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;se-suponia-que-iphone-eran-moviles-seguros-mundo-se-suponia&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;06&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <em> Se suponía que los iPhone eran los móviles más seguros del mundo&period; Se suponía <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;06&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;amparo-babiloni&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;06&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; Amparo Babiloni<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;Imagina una herramienta capaz de doblegar la seguridad de un móvil simplemente navegando en una web&comma; sin descargar ningún archivo ni aceptar ningún permiso&period; Da miedo&comma; pero si además ese móvil es un iPhone&comma; la cosa empeora aún más&period; No es el argumento de una teoría de la conspiración&comma; es la realidad y acaba de echar por tierra el aura de invulnerabilidad de Apple&period; <&sol;p>&NewLine;<p>Qué ha pasado&period; Ingenieros de seguridad de Google han publicado un informe en el que detallan a &&num;8216&semi;Coruna&&num;8217&semi;&comma; un sofisticado kit de hackeo diseñado específicamente para comprometer dispositivos iOS&period; Según la investigación&comma; Coruna usa una cadena de vulnerabilidades &&num;8216&semi;zero-day&&num;8217&semi; que dan acceso casi total al dispositivo&period; Viene a ser algo similar a Pegasus&comma; pero incluso más sofisticado&period; Lo más inquietante es que ha sido localizado en manos de ciberdelincuentes&comma; pero su origen parece estar en agencias gubernamentales estadounidenses&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> El software espía Pegasus ya no se limita a objetivos de alto perfil&colon; ha sido detectado en móviles de usuarios comunes<&sol;p>&NewLine;<p>Qué hace Coruna&period; Como decíamos&comma; basta con visitar una web maliciosa para que entre en acción&period; La arquitectura de Coruna se basa en una cadena de exploits extremadamente compleja que aprovecha fallos en el motor de renderizado del navegador y en el propio núcleo del sistema operativo&period; De esta forma&comma; toma el control del iPhone de forma silenciosa&comma; sin que el usuario descargue ningún archivo ni acepte ningún permiso adicional&period; La buena noticia es que Apple parcheó una de esas vulnerabilidades con iOS 17&period;3&comma; por lo que si tu móvil está en esta versión o una superior&comma; no tienes de qué preocuparte&period; Sin embargo&comma; a pesar de estas limitaciones&comma; se estima que ha infectado a decenas de miles de dispositivos&period;<&sol;p>&NewLine;<p> Imagen&colon; Google<&sol;p>&NewLine;<p>Línea de tiempo&period; A principios de 2025&comma; Google detectó por primera vez partes de esta cadena de exploits que habían sido usados por una empresa de vigilancia comercial&period; A mediados de año volvió a aparecer en una campaña contra Ucrania atribuida al espionaje ruso y a finales de año dio el salto a China&comma; donde se escondía en webs falsas sobre finanzas y criptomonedas&period; El kit robaba criptomonedas  y otros datos de las víctimas&comma; como fotos o cuentas de correo&period;<br &sol;>&NewLine;Quién ha desarrollado esto&period; En declaraciones a Wired&comma; el responsable de la empresa de seguridad iVerify&comma; destaca que el código es &&num;8220&semi;extremadamente sofisticado y su desarrollo ha costado millones de dólares&&num;8221&semi;&period; El detalle más llamativo es que Coruna comparte módulos con la conocida como &&num;8220&semi;operación Triangulation&&num;8221&semi;&comma; otro ciberataque dirigido a iOS descubierto por Kasperskyy atribuido a la NSA&period; De momento es una sospecha&comma; pero según iVerify&comma; los indicios apuntan claramente a que es el trabajo de alguna agencia  o un contratista del gobierno estadounidense&period;<&sol;p>&NewLine;<p>Cómo ha ido a parar a las manos equivocadas&period; Es la pregunta que los expertos se hacen y de momento no hay respuesta&comma; pero sí hipótesis&period; Los exploits  zero-day son aquellos que el fabricante&comma; en este caso Apple&comma; aún no tiene detectados y son los que más caros se venden en el mercado negro&period; La teoría es que haya sido vendido por un broker de exploits a algún servicio de inteligencia extranjero y de ahí haya dado el salto a organizaciones de cibercrimen&period; <&sol;p>&NewLine;<p>iVerify analizó una versión de Coruna y descubrió que el código se había modificado para instalar malware que vaciara carteras de criptomonedas&period; Estos añadidos estaban &&num;8220&semi;mal escritos&&num;8221&semi; y contrastaban mucho con el código subyacente&comma; lo cual cuadra con la teoría de que fue concebido por una organización muy bien financiada y después acabó en el mundo del cibercrimen&period;<&sol;p>&NewLine;<p>Imagen &vert; Apple&comma; editada con Gemini<&sol;p>&NewLine;<p>En Xataka &vert; Anthropic se ha convertido en la Apple de nuestra era y OpenAI en nuestra Microsoft&colon; una historia de amor y odio<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Se suponía que los iPhone eran los móviles más seguros del mundo&period; Se suponía <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Amparo Babiloni<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.