{"id":2407,"date":"2026-03-15T08:03:00","date_gmt":"2026-03-15T07:03:00","guid":{"rendered":"https:\/\/techy44.okdiario.com\/?p=2407"},"modified":"2026-03-14T11:58:27","modified_gmt":"2026-03-14T10:58:27","slug":"los-usuarios-de-iphone-estan-en-serio-peligro-un-grupo-de-espias-podria-haber-robado-un-programa-del-gobierno-de-eeuu-para-hackear-moviles","status":"publish","type":"post","link":"https:\/\/okdiario.com\/techy\/los-usuarios-de-iphone-estan-en-serio-peligro-un-grupo-de-espias-podria-haber-robado-un-programa-del-gobierno-de-eeuu-para-hackear-moviles\/2407\/","title":{"rendered":"Los usuarios de iPhone est\u00e1n en serio peligro: un grupo de esp\u00edas podr\u00eda haber robado un programa del Gobierno de EEUU para hackear m\u00f3viles"},"content":{"rendered":"\n<p>Echar un vistazo r\u00e1pido a una web desde el m\u00f3vil suele parecer inofensivo. Con Coruna, un nuevo kit de hacking para iPhone, esa simple visita puede bastar para que un atacante tome el control del dispositivo sin que el usuario toque nada.<\/p>\n\n\n\n<p>Seg\u00fan la investigaci\u00f3n de Google y de la empresa de seguridad m\u00f3vil <a href=\"https:\/\/iverify.io\/blog\/coruna-inside-the-nation-state-grade-ios-exploit-kit-we-ve-been-tracking\" target=\"_blank\" rel=\"noopener\">iVerify<\/a>, Coruna agrupa 23 fallos de seguridad en iOS en cinco cadenas de ataque completas y se ha usado primero en campa\u00f1as de espionaje y despu\u00e9s en operaciones de robo de criptomonedas dirigidas a usuarios de habla china. Apple ha corregido las vulnerabilidades en las versiones m\u00e1s recientes de iOS, pero durante meses el kit ha explotado a gran escala m\u00f3viles con iOS 13 a 17.2.1, lo que en gran medida explica por qu\u00e9 los expertos lo tratan como un antes y un despu\u00e9s en la seguridad del iPhone.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es Coruna y c\u00f3mo ataca a los iPhone<\/h2>\n\n\n\n<p>Coruna es lo que los especialistas llaman un kit de exploits para iOS. En la pr\u00e1ctica es un conjunto de programas que se encadenan para aprovechar errores desconocidos del sistema y pasar de una simple p\u00e1gina web abierta en Safari a controlar el m\u00f3vil entero, fotos, notas y aplicaciones incluidas.<\/p>\n\n\n\n<div class=\"gb-element-a00da4e5\">\n<div><div class=\"gb-looper-46613eed\">\n<div class=\"gb-loop-item gb-loop-item-a8390598 post-2327 post type-post status-publish format-standard has-post-thumbnail hentry category-inteligencia-artificial resize-featured-image\">\n<h4 class=\"gb-text gb-text-24a51617\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/paco-salcedo-presidente-de-microsoft-antes-contratabamos-a-expertos-en-excel-ahora-contratamos-a-personas-que-saben-utilizar-agentes-de-ia\/2327\/\">Paco Salcedo, presidente de Microsoft: \u201cAntes contrat\u00e1bamos a expertos en Excel, ahora contratamos a personas que saben utilizar agentes de IA\u201d<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>El ataque se lanza cuando el usuario visita una p\u00e1gina preparada, donde un c\u00f3digo oculto comprueba qu\u00e9 modelo de iPhone y versi\u00f3n de iOS tiene la v\u00edctima y elige la combinaci\u00f3n de fallos que mejor encaja. Si el tel\u00e9fono no est\u00e1 actualizado y no tiene activado el <a href=\"https:\/\/support.apple.com\/en-us\/105120\" target=\"_blank\" rel=\"noopener\">modo de bloqueo<\/a> de Apple (Lockdown Mode), la cadena va escalando privilegios hasta instalar de forma silenciosa un implante capaz de robar informaci\u00f3n y de cargar m\u00f3dulos extra centrados en monederos de criptomonedas y otros datos sensibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De herramienta de espionaje a campa\u00f1a de robo masivo<\/h2>\n\n\n\n<p>El rastro de Coruna arranca en febrero de 2025, cuando el equipo de inteligencia de amenazas de Google detect\u00f3 partes de la cadena de ataque en uso por un cliente de una empresa de vigilancia comercial. Meses despu\u00e9s, una versi\u00f3n m\u00e1s completa apareci\u00f3 escondida en componentes de conteo de visitas en sitios web ucranianos y se atribuy\u00f3 a un grupo de espionaje ruso que seleccionaba a ciertas personas que visitaban esas p\u00e1ginas. La compa\u00f1\u00eda <a href=\"https:\/\/iverify.io\/press-releases\/first-known-mass-ios-attack\" target=\"_blank\" rel=\"noopener\">iVerify<\/a> describe este salto desde el mundo del spyware comercial hasta campa\u00f1as abiertas como la primera explotaci\u00f3n masiva de m\u00f3viles por un <a href=\"https:\/\/okdiario.com\/techy\/golpe-a-anonymous-fenix-en-espana-detenidos-los-cuatro-hackers-principales-tras-una-oleada-de-ataques-ddos-contra-ministerios-y-webs-publicas\/1952\/\">grupo criminal<\/a> que usa herramientas construidas probablemente por un estado y la compara con un \u201cmomento EternalBlue\u201d en el mundo m\u00f3vil.<\/p>\n\n\n\n<div class=\"gb-element-77efd1ec\">\n<div><div class=\"gb-looper-2188505c\">\n<div class=\"gb-loop-item gb-loop-item-76ec92f6 post-2321 post type-post status-publish format-standard has-post-thumbnail hentry category-actualidad resize-featured-image\">\n<h4 class=\"gb-text gb-text-5af87b71\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/arquitectos-lo-juran-el-truco-del-papel-de-aluminio-en-la-pared-que-delata-la-humedad-en-solo-48-horas-y-casi-nadie-lo-conoce\/2321\/\">Arquitectos lo juran: el truco del papel de aluminio en la pared que delata la humedad \u201cen solo 48 horas\u201d (y casi nadie lo conoce)<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>A finales de a\u00f1o, el mismo kit reapareci\u00f3 en cientos de sitios falsos en chino sobre criptomonedas y juegos de azar, donde se ofrec\u00edan supuestos servicios financieros y se invitaba a entrar desde un iPhone. All\u00ed Coruna cargaba un implante que buscaba frases de recuperaci\u00f3n y datos de monederos digitales, adem\u00e1s de fotos y en algunos casos correos electr\u00f3nicos, y los enviaba a servidores de mando y control; a partir del volumen de conexiones, iVerify calcula que en solo una de esas campa\u00f1as pudieron verse comprometidos alrededor de 42.000 dispositivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sospechas sobre su origen y el mercado de exploits<\/h2>\n\n\n\n<p>Desde el principio llam\u00f3 la atenci\u00f3n el acabado del c\u00f3digo de Coruna, escrito en ingl\u00e9s y con una estructura modular muy cuidada que recuerda a marcos de ataque de nivel estatal. El cofundador de iVerify, Rocky Cole, sostiene que el kit es tan sofisticado y caro de desarrollar que encaja con otros m\u00f3dulos atribuidos p\u00fablicamente a gobiernos angloparlantes y que reutiliza componentes vistos en Operation Triangulation, una campa\u00f1a contra iOS investigada en detalle por la firma rusa de ciberseguridad Kaspersky en 2023. En sus palabras se trata de \u201cherramientas muy probablemente estadounidenses\u201d que se han descontrolado y han pasado a manos de adversarios y ciberdelincuentes.<\/p>\n\n\n\n<div class=\"gb-element-14d5eb3b\">\n<div><div class=\"gb-looper-63b6a07c\">\n<div class=\"gb-loop-item gb-loop-item-50e317e0 post-2346 post type-post status-publish format-standard has-post-thumbnail hentry category-inteligencia-artificial resize-featured-image\">\n<h4 class=\"gb-text gb-text-358f578f\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/geoffrey-hinton-padrino-de-la-ia-lanza-su-aviso-mas-duro-en-una-charla-con-bernie-sanders-en-georgetown-dice-que-la-revolucion-que-viene-puede-romper-la-sociedad-por-un-motivo-muy\/2346\/\">Geoffrey Hinton, \u201cpadrino\u201d de la IA, lanza su aviso m\u00e1s duro en una charla con Bernie Sanders en Georgetown: dice que la revoluci\u00f3n que viene puede romper la sociedad por un motivo muy simple el trabajo humano deja de ser necesario<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>El camino de Coruna tambi\u00e9n apunta a un mercado gris de intermediarios que compran y venden vulnerabilidades de d\u00eda cero, fallos que a\u00fan no han sido corregidos por los fabricantes. Un caso reciente es el de <a href=\"https:\/\/www.justice.gov\/opa\/pr\/former-general-manager-us-defense-contractor-sentenced-87-months-selling-stolen-trade\" target=\"_blank\" rel=\"noopener\">Peter Williams<\/a>, antiguo directivo de la compa\u00f1\u00eda de defensa Trenchant, condenado en Estados Unidos a siete a\u00f1os de prisi\u00f3n por robar y vender componentes de exploits a un intermediario ruso que revend\u00eda herramientas de hacking a gobiernos y otros clientes, lo que ilustra hasta qu\u00e9 punto estas capacidades pueden acabar fuera de control.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 pueden hacer ahora los usuarios de iPhone<\/h2>\n\n\n\n<p>La buena noticia es que las vulnerabilidades conocidas que explota Coruna ya est\u00e1n <a href=\"https:\/\/okdiario.com\/techy\/moncloa-se-quedo-meses-con-un-sistema-de-ciberseguridad-sin-soporte-desde-noviembre-de-2025-y-solo-formalizo-el-relevo-el-13-de-febrero-de-2026\/1957\/\">parcheadas<\/a> en las \u00faltimas versiones de iOS, por lo que actualizar el tel\u00e9fono reduce de forma clara el riesgo. Para quienes siguen en iOS 13 a 17.2.1, los investigadores recomiendan actualizar en cuanto sea posible, activar el modo de bloqueo en m\u00f3viles especialmente sensibles y evitar navegar con Safari por webs de contenido adulto o de criptomonedas que lleguen por enlaces sospechosos.<\/p>\n\n\n\n<div class=\"gb-element-829ab3c6\">\n<div><div class=\"gb-looper-0759e61f\">\n<div class=\"gb-loop-item gb-loop-item-450497af post-2301 post type-post status-publish format-standard has-post-thumbnail hentry category-inteligencia-artificial resize-featured-image\">\n<h4 class=\"gb-text gb-text-1e4e0074\">Lea tambi\u00e9n: <a href=\"https:\/\/okdiario.com\/techy\/en-google-ya-no-basta-con-probar-la-ia-ahora-cuenta-para-tu-evaluacion-y-algunos-equipos-tienen-objetivos-semanales-la-orden-se-extiende-tambien-a-las-ventas-y-la-estrategia-y-l\/2301\/\">En Google, ya no basta con \u201cprobar\u201d la IA; ahora cuenta para tu evaluaci\u00f3n, y algunos equipos tienen objetivos semanales. La orden se extiende tambi\u00e9n a las ventas y la estrategia, y la inc\u00f3moda pregunta es: \u00bfqui\u00e9n se quedar\u00e1 atr\u00e1s si no utiliza copilotos?<\/a><\/h4>\n<\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p>En la pr\u00e1ctica, esto significa que la seguridad del m\u00f3vil ya no depende solo de lo que haga Apple, sino tambi\u00e9n de c\u00f3mo se regulan y se controlan las herramientas de espionaje que compran los gobiernos y las empresas. Al final del d\u00eda, la historia de Coruna recuerda que cualquier usuario que mira el m\u00f3vil en el metro puede convertirse sin saberlo en objetivo de una operaci\u00f3n pensada para jefes de Estado o diplom\u00e1ticos, y que cerrar ese hueco exigir\u00e1 algo m\u00e1s que parches puntuales.<\/p>\n\n\n\n<p>El informe original sobre Coruna se ha publicado en el blog de seguridad de <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/coruna-powerful-ios-exploit-kit\" target=\"_blank\" rel=\"noopener\"><em>Google Cloud<\/em><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Echar un vistazo r\u00e1pido a una web desde el m\u00f3vil suele parecer inofensivo. Con Coruna, un nuevo kit de hacking &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Los usuarios de iPhone est\u00e1n en serio peligro: un grupo de esp\u00edas podr\u00eda haber robado un programa del Gobierno de EEUU para hackear m\u00f3viles\" class=\"read-more button\" href=\"https:\/\/okdiario.com\/techy\/los-usuarios-de-iphone-estan-en-serio-peligro-un-grupo-de-espias-podria-haber-robado-un-programa-del-gobierno-de-eeuu-para-hackear-moviles\/2407\/#more-2407\" aria-label=\"Leer m\u00e1s sobre Los usuarios de iPhone est\u00e1n en serio peligro: un grupo de esp\u00edas podr\u00eda haber robado un programa del Gobierno de EEUU para hackear m\u00f3viles\">Read more<\/a><\/p>\n","protected":false},"author":3,"featured_media":2408,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","resize-featured-image"],"_links":{"self":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/comments?post=2407"}],"version-history":[{"count":3,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2407\/revisions"}],"predecessor-version":[{"id":2454,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/posts\/2407\/revisions\/2454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media\/2408"}],"wp:attachment":[{"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/media?parent=2407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/categories?post=2407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/okdiario.com\/techy\/wp-json\/wp\/v2\/tags?post=2407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}