Apple y Google lanzaron actualizaciones de seguridad tras detectar una campaña de hackeo que explotó fallas desconocidas en sus productos.
***
- Google corrigió una vulnerabilidad en Chrome que estaba siendo explotada activamente antes del parche.
- Apple reparó dos fallas que habrían sido usadas en ataques altamente sofisticados contra usuarios específicos.
- La participación de equipos de seguridad especializados sugiere posible implicación de actores respaldados por gobiernos.
🔒🚨 Campaña de hackeo activa afecta a Apple y Google
Ambas compañías lanzaron actualizaciones de seguridad por vulnerabilidades críticas.
Google corrigió un fallo en Chrome que ya era explotado.
Apple informó de ataques sofisticados a dispositivos iOS.
Investigadores… pic.twitter.com/p0MQ3IDleH
— Diario฿itcoin (@DiarioBitcoin) December 13, 2025
Apple y Google lanzaron esta semana una serie de actualizaciones de software destinadas a proteger a sus usuarios frente a una campaña de hackeo que habría afectado a un número aún no determinado de usuarios. Las correcciones fueron anunciadas de forma escalonada y con un nivel de detalle inusualmente limitado, lo que generó inquietud en la comunidad de ciberseguridad.
Las actualizaciones lanzadas por Google
El miércoles, Google lanzó parches para varias fallas de seguridad detectadas en su navegador Chrome. En su aviso inicial, la compañía reconoció que uno de los errores ya estaba siendo explotado de manera activa por atacantes antes de que existiera una corrección disponible. Este tipo de escenario suele considerarse de alto riesgo, ya que expone a los usuarios a ataques mientras la vulnerabilidad sigue abierta.
De forma poco habitual para Google, el comunicado original no incluyó detalles técnicos adicionales ni información sobre el origen del descubrimiento. Esa falta de contexto llamó la atención de analistas y especialistas, dado que la empresa suele ofrecer explicaciones más amplias cuando se trata de fallas críticas en productos de uso masivo como Chrome.
Dos días después, el viernes, Google actualizó la información publicada. En esa revisión, la compañía indicó que la vulnerabilidad había sido descubierta por el equipo de ingeniería de seguridad de Apple en conjunto con el Threat Analysis Group de Google. Este último es un grupo interno especializado en rastrear actividades de hackers gubernamentales y fabricantes de spyware mercenario.
La participación de ese equipo específico sugiere que la campaña de hackeo podría haber sido orquestada por actores con respaldo estatal. El Threat Analysis Group suele involucrarse en investigaciones relacionadas con operaciones de espionaje digital, vigilancia dirigida y ataques contra objetivos de alto valor estratégico, más que en incidentes de ciberdelito común.
Los movimientos de Apple
En paralelo a las acciones de Google, Apple también publicó actualizaciones de seguridad para una amplia gama de sus productos. Las correcciones abarcaron iPhones, iPads, computadoras Mac, el visor Vision Pro, Apple TV, Apple Watch y el navegador Safari, lo que indica un esfuerzo coordinado para cerrar posibles vectores de ataque en todo su ecosistema.
Según el aviso de seguridad correspondiente a iPhones y iPads, Apple corrigió dos fallas específicas. La empresa afirmó tener conocimiento de que estas vulnerabilidades podrían haber sido explotadas en un ataque extremadamente sofisticado contra individuos específicos que utilizaban dispositivos con versiones anteriores a iOS 26. Este tipo de redacción es habitual en los comunicados de Apple cuando existen indicios claros de explotación real.
Posible riesgo para los usuarios
En el contexto de la industria, ese lenguaje suele asociarse con ataques de día cero. Las llamadas zero-days son fallas desconocidas para los fabricantes al momento de su explotación, lo que impide a los usuarios protegerse mediante actualizaciones previas. Estas vulnerabilidades tienen un alto valor en el mercado de espionaje digital, indica Techcrunch.
Históricamente, Apple ha utilizado formulaciones similares para describir ataques en los que se emplearon herramientas desarrolladas por empresas especializadas en spyware, como NSO Group o Paragon Solutions. Este tipo de software ha sido utilizado en el pasado para vigilar a periodistas, disidentes políticos y activistas de derechos humanos en distintos países.
Aunque ni Apple ni Google confirmaron públicamente quiénes estarían detrás de esta campaña, la combinación de objetivos selectivos, explotación de zero-days y la participación de equipos de análisis enfocados en amenazas gubernamentales refuerza la hipótesis de una operación altamente organizada. No se trataría, por tanto, de un ataque indiscriminado contra el público general.
Hasta el momento, ambas compañías evitaron ofrecer comentarios adicionales más allá de sus avisos de seguridad. Según se indicó, Apple y Google no han hecho declaraciones públicas respecto a tales medidas, manejando un enfoque muy cauteloso por los momentos.
Para los usuarios finales, el mensaje es claro. Instalar las actualizaciones de seguridad tan pronto como estén disponibles sigue siendo una de las medidas más efectivas para reducir riesgos, incluso cuando los ataques están dirigidos a un grupo limitado de personas. En un entorno digital cada vez más complejo, la rapidez en aplicar parches puede marcar la diferencia entre la protección y la exposición.
Artículo escrito con ayuda de un redactor de contenido de IA, editado por Angel Di Matteo / DiarioBitcoin
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Tether anuncia planes para adquirir totalmente al equipo italiano Juventus FC
HIVE Digital Technologies debuta en la bolsa colombiana con su modelo de minería Bitcoin e IA
Tether estaría explorando tokenizar sus acciones tras ronda de hasta USD $20.000 millones
