Por Canuto  

El crecimiento del uso cotidiano de criptomonedas está desplazando parte del riesgo desde la blockchain hacia los dispositivos personales. Un reporte advierte que millones de iPhones con versiones antiguas de iOS podrían convertirse en un blanco ideal para malware capaz de robar datos sensibles y credenciales de billeteras cripto.
***

  • Las estafas cripto combinan cada vez más deepfakes, ingeniería social y malware para atacar a las víctimas en varias etapas.
  • Investigadores detectaron la cadena de exploits “Darksword”, dirigida a iPhones con versiones antiguas de iOS.
  • Apple gana relevancia como puerta de entrada al ecosistema cripto, lo que eleva la importancia de mantener seguros los dispositivos.

 

La seguridad de los criptoactivos ya no depende únicamente de la robustez de una Blockchain o de la calidad de una billetera digital. A medida que Bitcoin y otras criptomonedas se integran con más fuerza en la vida diaria, el teléfono inteligente desde el que una persona compra, guarda o transfiere fondos se ha convertido en una parte crítica del modelo de riesgo.

Ese cambio de enfoque es clave para entender por qué un iPhone antiguo, sin las últimas actualizaciones, puede transformarse en un punto de entrada para atacantes. Cuando un usuario opera desde un dispositivo vulnerable, la amenaza deja de estar solo en la red o en una aplicación, y pasa a incluir el entorno digital completo que rodea sus cuentas.

Según explicó Yahoo Finance al reseñar esta historia publicada originalmente por TheStreet, el eslabón más débil de la seguridad cripto no siempre es la Blockchain. En muchos casos, el problema puede estar en el hardware y el software que el usuario lleva en el bolsillo.

En 2026, esa advertencia adquiere más peso porque las amenazas están evolucionando con rapidez. Ya no se limitan a intentos rudimentarios de phishing o fraudes aislados, sino que combinan varias técnicas en una misma operación para aumentar sus probabilidades de éxito.

Las estafas cripto se vuelven más sofisticadas

El crecimiento de la adopción también ha venido acompañado de un alza en la actividad ilícita vinculada al ecosistema. Datos del sector citados en el reporte indican que la actividad cripto ilícita alcanzó USD $158.000 millones en 2025, mientras que las estafas por sí solas recaudaron decenas de miles de millones adicionales.

La evolución del fraude muestra un patrón claro. Los atacantes ya no dependen solo de correos falsos o enlaces sospechosos. Ahora pueden mezclar deepfakes generados con inteligencia artificial, ingeniería social y software malicioso para presionar a una misma víctima desde varios frentes.

La ingeniería social figura entre las tácticas más efectivas. En este tipo de ataques, los delincuentes se presentan como exchanges, agentes de soporte técnico o incluso figuras influyentes del sector. En algunos casos, la manipulación se prolonga durante semanas o meses antes de que la víctima entregue sus fondos.

El malware también ha ganado protagonismo. Entre las herramientas más peligrosas aparecen los secuestradores del portapapeles, que sustituyen direcciones de billeteras sin que el usuario lo note, además de keyloggers y extractores de memoria capaces de obtener claves privadas o credenciales sensibles.

Un mismo ataque puede comenzar como una supuesta oportunidad de inversión, convertirse luego en un episodio de phishing y terminar con una infección de malware. Ese encadenamiento refleja por qué la seguridad cripto moderna ya no puede evaluarse solo a partir de la billetera utilizada.

Para lectores menos familiarizados con este tema, el punto central es simple. Si un atacante toma control del dispositivo o logra leer la información que pasa por él, puede comprometer fondos cripto incluso si la blockchain subyacente no ha sido vulnerada.

Los iPhones antiguos amplían la superficie de ataque

Dentro de ese contexto, los teléfonos inteligentes ocupan un lugar cada vez más delicado. El reporte destaca que investigadores descubrieron recientemente una poderosa cadena de exploits de iOS conocida como “Darksword”, diseñada para penetrar iPhones y extraer datos sensibles, incluida información relacionada con billeteras de criptomonedas.

El malware fue distribuido a través de sitios web comprometidos y estuvo dirigido a dispositivos que ejecutaban versiones antiguas de iOS. Esa vía de infección resulta especialmente preocupante porque no exige que la víctima instale una app evidentemente maliciosa desde una fuente dudosa. En algunos escenarios, basta con interactuar con un entorno web comprometido.

Firmas de seguridad estiman que entre 220 millones y 270 millones de iPhones todavía podrían estar funcionando con versiones vulnerables del sistema operativo. Esa cifra sugiere una superficie de ataque masiva, justo en un momento en que más usuarios emplean el móvil como puerta principal de acceso a sus activos digitales.

Una vez dentro del dispositivo, el malware puede acceder a mensajes, archivos, datos de cuentas y credenciales de billeteras cripto. Algunas variantes también pueden grabar audio, rastrear la ubicación y exfiltrar información almacenada en segundo plano.

Aunque Apple ya corrigió las vulnerabilidades subyacentes, el riesgo persiste para quienes no han actualizado sus equipos. En otras palabras, el problema no está únicamente en la existencia del fallo, sino en la permanencia de una base amplia de usuarios que aún opera con software rezagado.

El reporte añade un elemento especialmente inquietante. Herramientas que antes estaban más asociadas con vigilancia de nivel estatal ahora empiezan a aparecer en circuitos de ciberdelincuencia más amplios. Un investigador citado en la historia habló incluso de una “cadena de suministro de exploits” que está llegando a actores motivados financieramente.

Apple gana peso como puerta de entrada al ecosistema cripto

La relevancia de este riesgo crece al mismo tiempo que Apple se vuelve más importante dentro de la experiencia de usuario en criptomonedas. El ecosistema de la compañía ya no es solo un medio para consultar precios o recibir notificaciones, sino una infraestructura cada vez más vinculada a la compra, almacenamiento y transacción de activos digitales.

Entre los ejemplos mencionados aparece la integración de Coinbase con Apple Pay, que permite comprar criptomonedas a través de flujos de pago móvil familiares para millones de usuarios. Ese tipo de herramientas reduce fricción en el onboarding y acerca los criptoactivos a públicos más amplios.

Los cambios de política en la App Store también han ampliado silenciosamente este papel. De acuerdo con el reporte, las reglas actualizadas facilitan que las aplicaciones enlacen a los usuarios con servicios cripto externos, lo que agiliza operaciones y procesos de acceso.

Apple ya permite billeteras cripto y aplicaciones de almacenamiento, por lo que el iPhone se ha consolidado como un componente directo de la experiencia financiera digital de muchos usuarios. Cuanto más central se vuelve el dispositivo, mayor es el impacto potencial de una falla de seguridad o de un descuido con las actualizaciones.

Esto no significa que el ecosistema de Apple sea inseguro por definición. Significa, más bien, que su creciente papel dentro del mercado cripto obliga a considerar al teléfono como parte integral del análisis de amenazas, igual que se hace con una wallet, un exchange o una cuenta de correo asociada.

Qué medidas pueden tomar los usuarios

La historia cierra con varias recomendaciones prácticas para reducir la exposición. La primera es mantener el iPhone actualizado a la última versión de iOS, una medida básica que puede marcar la diferencia frente a fallos ya parcheados por el fabricante.

También se recomienda evitar la instalación de aplicaciones fuera de la App Store y no hacer clic en enlaces desconocidos. Aunque estas sugerencias son conocidas, siguen siendo relevantes porque muchos ataques dependen de errores cotidianos y de momentos de distracción.

Otro punto clave es no guardar frases semilla ni claves privadas en notas, capturas de pantalla o copias de seguridad en la nube. Ese tipo de prácticas puede resultar cómodo, pero amplía el número de lugares desde los cuales un atacante puede obtener acceso a una billetera.

Para tenencias de mayor tamaño, el reporte aconseja considerar el uso de una billetera de hardware y activar autenticación de dos factores en todas las cuentas vinculadas con criptomonedas. Ambas medidas añaden capas de protección que reducen el impacto de una posible intrusión en el teléfono.

La advertencia de fondo es clara. En un entorno donde las estafas evolucionan con rapidez y los dispositivos móviles son cada vez más centrales para operar con activos digitales, seguir usando un iPhone obsoleto puede representar mucho más que un problema de rendimiento. Puede convertirse en una puerta abierta para perder información sensible y, en el peor de los casos, fondos cripto.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín