
Hackers usan herramientas para infiltrarse en smartphones comúnes
Lo que antes era cosa de gobiernos ahora lo usan hackers comunes para espiar móviles. Si tienes alguna inquietud recuerda contactarnos a través de nuestras redes sociales, o regístrate y déjanos un comentario en esta página para poder ayudarte. También puedes participar en el WhatsApp Ecuador.
Un grupo de investigadores han descubierto que ciberdelincuentes han usado herramientas «probablemente desarrolladas por un estado-nación» para infiltrarse en smartphones comúnes. En teoría, el software espía gubernamental se utililiza contra el terrorismo, solo contra criminales, pero un kit de explotación, denominado Coruna, se ha saldo de control y lo han comenzado a usar para el ciberespionaje dirigido a modelos iPhone.
El equipo de Inteligencia de Amenazas de Google (GTIG) confirmó ayer que Coruna, un posible kit de herramientas usado por gobiernos para hackear iOS cayó en manos de la ciberdelincuencia. Según detalló, era capaz de explotar modelos iPhone con iOS 13.0 (publicado en septiembre de 2019) y con iOS 17.2.1 (publicado en diciembre de ). Por lo tanto, los usuarios de móviles de Apple antiguos o que no están debidamente actualizados han sido vulnerables a ciberataques espía.
Los resultados obtenidos corresponden a una investigación que el GTIG realizó a lo largo de 2025 en un rastreo de su uso y comprobó que no solo se ceñía a operaciones gubernamentales. Google observó que, aparentemente, de un grupo de espionaje ruso había usado el kit para un conjunto de ataques de acceso restringido dirigido a usuarios ucranianos. Más adelante, vieron que se empleó a gran escala por un actor de amenazas con «motivaciones económicas» procedente de China.
«No está claro cómo se produjo esta proliferación, pero sugiere un mercado activo de exploits de día cero de segunda mano -señalan desde GTIG-. Más allá de estos exploits identificados, múltiples actores de amenazas han adquirido técnicas de explotación avanzadas que pueden reutilizarse y modificarse con las vulnerabilidades recientemente identificadas».
Los consejos de Google para estar protegidos
El grupo GTIG asegura que el kit de explotación gubernamental que han usado ciberdelincuentes no afecta a la última versión de iOS. Por ese motivo, recuerdan la importancia de tener los dispositivos siempre actualizados. Junto a mejoras de rendimiento y nuevas funciones, los fabricantes suelen ofrecer optimizaciones de seguridad y correcciones a vulnerabilidades. De hecho, la OTAN declaró que la última versión iOS era la más segura a nivel mundial, tal y como informamos hace unos días en ADSLZone.
Sin embargo, la compañía es consciente de que hay personas que tienen modelos desfasados sin acceso a actualizaciones. En estos casos, aconsejan activar el Modo de Aislamiento, que ayuda a proteger los dispositivos contra ciberataques raros y altamente sofisticados.
¿Cómo activar el Modo de Aislamiento en iOS?
Si temes ser víctima de ciberespionaje en iOS, lo mejor es tener la última actualización instalada. Pero, por si tu teléfono antiguo y solo puedes probar con el Modo Aislamiento, te explicamos un proceso de cómo activarlo:
- Primero, accede a la configuración del iPhone y entra en «Privacidad y seguridad».
- Luego, desliza hacia abajo y haz clic en «Modo de Aislamiento».
- Después, pulsa en la opción de«Activar el modo de aislamiento».
- Te aparecerá más información de la función: desliza y dale de nuevo a activar.
Es importante que sepas que, cuando este modo de bloqueo se habilita, algunas apps y funciones pueden funcionar de manera diferente. Por ejemplo, varios archivos adjuntos en Mensajes no están disponibles, algunas tecnologías webs complejas se bloequean, las llemadas entrantes de desconocidos en FaceTime fallan, Apple oculta los datos de la ubicación al compartir fotos, etc.
¿Mi iPhone tiene Modo de Aislamiento?
Cabe señalar que Apple aplicó el Modo de Aislamientoen sus sistemas operativos en septiembre de 2022. Por lo tanto, es posible que tu iPhone no sea compatible si es muy antiguo y no recibió la actualización del software que lo trajo. Los dispositivos de la marca de la manzana con dicha función son:
- iPhones con iOS 16 o posterior
- iPadOS 16 o posterior
- watchOS 10 o posterior
- macOS Ventura o posterior
Hay protecciones adicionales disponibles a partir de iOS 17, iPadOS 17, watchOS 10 y macOS Sonoma.
El kit lo usaban en Estados Unidos
Al hilo de los descubrimientos de Google, los investigadores iVerfy han ido un paso más allá. En una entrada de su blog, vinculan las herramientas de hacking Coruna con el Gobierno estadounidense. En teoría, el uso del kit de explotación era para fines de ciberespionaje gubernamental, pero iVerify explica que «cuanto más extendido sea el uso, mayor será la probabilidad de que se produzca una filtración» como la ocurrido.
Aunque no son comunes las filtraciones de herramientas de hacking gubernamentales, sí que suceden. Hace casi una década, en 2017, la Agencia de Seguridad Nacional de EEUU descubrió que habían robado un kit desarrollado para hackear ordenadores de Windows, conocida como EternalBlue. A veces, las filtraciones vienen de trabajadores internos, como ocurrió con Peter Williams, ex jefe de la contratista de defensa estadounidense L3Harris Trenchant, al que acusaron de robar y vender ocho exploits a un corredor conocido por trabajar con el Gobierno de Rusia.
Google explica que, con este conjunto de herramientas espías en malas manos, los piratas informáticos podían eludir defensas de un iPhone no actualizado. La compañía explicaba que simplementa bastaba con que el usuario visitase un sitio web malicioso que contuviese el código de explotación para hackear el dispositivo. En el informe publicado, los investigadores comentan que Coruna podía infiltrarse en un móvil vulnerable de cinco formas distintas, aprovechando y encadenando 23 exploits.


