Apple dio un paso importante con iOS 26 y sus nuevas defensas contra fallas de memoria, pero la filtración de herramientas como Coruna y DarkSword cambió el panorama. Investigadores advierten que millones de usuarios con iPhone e iPad desactualizados siguen siendo un blanco atractivo para campañas de spyware cada vez más amplias y menos excepcionales.
***
- Google, iVerify y Lookout documentaron campañas de hackeo a gran escala con herramientas como Coruna y DarkSword.
- Los ataques apuntan sobre todo a usuarios que no han actualizado a iOS 26 o que usan modelos más antiguos de iPhone e iPad.
- Expertos alertan sobre un mercado de segunda mano de exploits, donde fallas ya parchadas pueden revenderse antes de que todos actualicen.
Apple ha destinado recursos significativos a reforzar la seguridad del iPhone, pero una nueva ola de hallazgos sugiere que la protección sigue siendo desigual entre generaciones de dispositivos. Aunque iOS 26 introdujo una defensa importante contra errores de corrupción de memoria, la filtración de herramientas de hackeo como Coruna y DarkSword deja expuestos a millones de usuarios que aún operan versiones anteriores del sistema.
Según reportó TechCrunch, en el último mes investigadores de Google, iVerify y Lookout documentaron varias campañas de hackeo a gran escala que usan estas herramientas contra víctimas en distintas partes del mundo. Los ataques no parecen limitarse a objetivos de alto perfil, sino que alcanzan de forma casi indiscriminada a personas que todavía no ejecutan el software más reciente de Apple.
El tema es relevante porque durante años predominó la idea de que vulnerar iOS era un proceso costoso, complejo y reservado a equipos con amplios recursos. Esa percepción apoyaba la noción de que el spyware para iPhone y las vulnerabilidades de día cero eran raras y se usaban solo en operaciones limitadas y dirigidas, algo que la propia Apple ha sostenido en varias ocasiones.
Sin embargo, la aparición de estas campañas y la disponibilidad pública de parte del código de explotación apuntan a un escenario menos excepcional. Si esas herramientas pueden circular en internet y ser reutilizadas con relativa facilidad, el costo de entrada para lanzar ataques contra usuarios de Apple con sistemas viejos podría disminuir de manera relevante.
Dos niveles de seguridad dentro del ecosistema Apple
La gran diferencia, según el reporte, está entre quienes usan los modelos más recientes y quienes siguen con equipos o sistemas más antiguos. Los usuarios que ejecutan iOS 26 en los iPhone 17, lanzados en 2025, cuentan con una función llamada Memory Integrity Enforcement, diseñada para frenar errores de corrupción de memoria.
Ese detalle técnico importa porque los fallos de corrupción de memoria se encuentran entre los vectores más explotados en campañas de spyware y en ataques para desbloquear teléfonos. Google indicó que DarkSword dependía en gran medida de este tipo de errores, lo que ayuda a explicar por qué la nueva capa de protección puede elevar la dificultad del ataque sobre los equipos más nuevos.
Del otro lado quedan los usuarios de iPhone que aún corren iOS 18 o versiones más antiguas. Esos dispositivos han sido vulnerables en el pasado a hackeos basados en memoria y otros exploits, y ahora lucen como un objetivo más accesible para espías y ciberdelincuentes que dispongan de herramientas ya probadas.
En la práctica, esto crea dos clases de seguridad dentro de la base instalada de Apple. La empresa ha mejorado su arquitectura en los modelos recientes y también lanzó funciones como el Modo de aislamiento para contrarrestar potenciales ataques de spyware, pero esa evolución no elimina el riesgo para la enorme población de dispositivos desactualizados que sigue activa.
Coruna, DarkSword y el cambio de escala en los ataques
Las campañas identificadas fueron atribuidas, al menos en parte, a espías rusos y a ciberdelincuentes chinos. El método descrito incluye el uso de sitios web comprometidos o páginas falsas para atraer a las víctimas, una técnica que puede abrir la puerta al robo de datos desde un gran número de teléfonos.
El hecho de que algunas de estas herramientas se hayan filtrado en internet agrava el problema. Ya no se trata solo de actores estatales o grupos muy especializados. Con el código circulando en línea, otras personas pueden tomarlo y lanzar sus propios ataques contra usuarios que todavía dependen de software antiguo dentro del ecosistema de Apple.
La investigación también cuestiona la percepción de que los hackeos de iPhone son muy raros. Matthias Frielingsdorf, cofundador de iVerify, dijo a TechCrunch que los ataques móviles ahora están “generalizados”, aunque matizó que las intrusiones que dependen de vulnerabilidades de día cero contra el software más actualizado seguirán costando una tarifa premium.
Esa observación sugiere un mercado segmentado. Los ataques más sofisticados contra versiones plenamente actualizadas seguirían siendo caros y, por tanto, menos escalables. En cambio, los usuarios rezagados se convierten en un blanco más rentable para campañas amplias que reutilizan exploits ya conocidos o parchados.
Patrick Wardle, experto en seguridad de Apple, ofreció una crítica al lenguaje con el que suele describirse este fenómeno. Señaló que muchas veces se califica a estos ataques como raros o sofisticados solo porque no se documentan con frecuencia, cuando en realidad pueden estar ocurriendo sin ser detectados.
Wardle resumió esa idea con una comparación contundente. “Llamarlos ‘altamente avanzados’ es un poco como llamar avanzados a los tanques o misiles”, dijo a TechCrunch. “Es cierto, pero pierde el punto. Esa es simplemente la capacidad de base a ese nivel, y todas (la mayoría de) las naciones la tienen (o pueden adquirirla por el precio correcto)”.
Un mercado de segunda mano para exploits
Otro de los elementos más inquietantes es la existencia de un mercado de “segunda mano” para exploits. Justin Albrecht, investigador principal de Lookout, afirmó que Coruna y DarkSword muestran un incentivo financiero claro para que desarrolladores e intermediarios cobren dos veces por la misma vulnerabilidad.
La lógica es simple. Si un exploit ya fue utilizado y luego recibe un parche, todavía puede conservar valor comercial mientras una parte importante de los usuarios no haya actualizado sus dispositivos. En ese intervalo, el intermediario puede revenderlo antes de que la ventana de oportunidad se cierre por completo.
Ese tipo de dinámica erosiona la idea de que una corrección de software resuelve de inmediato el problema de seguridad. En entornos móviles, donde millones de personas postergan las actualizaciones o usan equipos antiguos, un fallo parchado puede seguir siendo explotable durante bastante tiempo.
Albrecht advirtió que el fenómeno no debe verse como un caso aislado. “Esto no es un hecho aislado, sino más bien una señal de lo que está por venir”, dijo al medio. La frase apunta a una tendencia más amplia en la economía del cibercrimen y del espionaje digital, donde las herramientas ofensivas pueden reciclarse, venderse y desplegarse contra una superficie masiva de dispositivos desactualizados.
Qué revela este episodio sobre la seguridad móvil
El caso también ofrece una lectura más amplia sobre la seguridad en plataformas cerradas y reputadas por su dureza técnica. Apple ha fortalecido de manera notable su ecosistema, y iOS 26 parece representar un avance concreto frente a una familia de fallos históricamente peligrosa. Aun así, la seguridad real del usuario depende de la combinación entre hardware reciente, software actualizado y activación de funciones defensivas.
Para el público general, la lección es menos técnica y más práctica. Un dispositivo que no recibe o no instala actualizaciones oportunamente puede quedar fuera del perímetro de las mejoras más importantes, incluso si pertenece a una marca que presume altos estándares de seguridad. En ese contexto, la fragmentación entre usuarios actualizados y rezagados se convierte en el punto crítico.
También hay un ángulo estructural: si los ataques contra móviles se vuelven más frecuentes, la seguridad del teléfono pasa a ser una cuestión central para la vida digital cotidiana. En esos aparatos conviven credenciales bancarias, mensajes privados, correos, documentos, fotos y sistemas de autenticación que pueden abrir la puerta a otros servicios.
En suma, Apple logró avances con iOS 26, pero la filtración de Coruna y DarkSword expone una realidad menos cómoda. La seguridad más robusta ya existe para una parte del ecosistema, mientras millones de usuarios con iPhone y iPad antiguos permanecen en una zona de riesgo que espías y ciberdelincuentes parecen dispuestos a explotar a escala global.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Análisis de mercado
Virtuals protocol cae 5,28% ante volumen menguante
Análisis de mercado
WLD cae 8% en 24 horas ante volumen elevado
Análisis de mercado
Tao sube 0,50% a USD $337,31 en medio de rally sostenido
Empresas