Local

A exploração do Coruna iOS pode roubar dados e criptografia do usuário do iPhone

Harianjogja.com, JOGJA—Uma estrutura de exploração de iOS altamente sofisticada chamada Coruna é agora uma séria preocupação no mundo da segurança cibernética. A arma digital, que inicialmente se pensava ter sido desenvolvida para uma operação de inteligência do governo, teria caído nas mãos de um grupo criminoso de hackers que a está usando para drenar carteiras criptografadas e roubar dados confidenciais de usuários de dispositivos Apple.

Essas descobertas foram reveladas pelo Google Threat Intelligence Group em conjunto com a empresa de segurança móvel iVerify em seu último relatório de pesquisa na quinta-feira (03/05/2026). Na última campanha de ataque, os investigadores descobriram pelo menos 23 falhas de segurança que foram massivamente exploradas por hackers.

Mecanismo de ataque: sistema iOS penetrante

Com base na análise técnica, o Coruna possui capacidades perigosas com cinco cadeias completas de exploração. Este sistema é capaz de penetrar em várias camadas de defesa nas versões 13 a 17.2.1 do iOS.

De acordo com um relatório do TechSpot, os hackers transformaram páginas comuns de sites em gateways de infecção ocultos para dispositivos que ainda não haviam atualizado seus sistemas.

Este ataque tem como alvo o mecanismo de navegador WebKit da Apple. O processo de infecção começa com um script JavaScript que identifica automaticamente o modelo do dispositivo e a versão do sistema operacional da vítima. Assim que um alvo for detectado, o Coruna selecionará a cadeia de exploração apropriada para escalar o acesso até o nível do kernel.

Depois de obter acesso superior, os componentes do carregador com privilégios de root podem ser instalados permanentemente no dispositivo da vítima sem que ela perceba.

A evolução da Corunha: da espionagem ao crime financeiro

A jornada da Corunha mostra uma tendência preocupante. O Google detectou esse fragmento de código pela primeira vez em fevereiro de 2025, em uma operação de vigilância realizada por um cliente de uma empresa de vigilância.

Ao entrar em julho de 2025, uma versão mais sofisticada surgiu numa operação de espionagem ligada a um grupo de inteligência russo. Naquela época, a exploração foi inserida em um widget de site na Ucrânia para atingir usuários com base em um local específico.

Agora, a Coruna teria mudado a sua função para se tornar uma ferramenta para o crime em massa. Grupos de hackers exploraram-no para atacar sites de criptografia e jogos de azar em chinês.

O iVerify estima que cerca de 42 mil dispositivos foram infectados em uma dessas operações, com base em uma análise de conexões com servidores de comando e controle.

Relação com Operações de Triangulação

Especialistas em segurança descobriram que o código na Corunha tem uma estrutura semelhante à operação de “Triangulação” que chocou o mundo cibernético em 2023.

Naquela altura, as autoridades russas associaram o ataque à Agência de Segurança Nacional dos Estados Unidos (NSA), embora até agora o governo dos EUA nunca tenha feito um comentário oficial sobre esta acusação.

Os pesquisadores do iVerify também notaram diferenças marcantes na estrutura do código do Coruna. A estrutura principal parece muito elegante e profissional, enquanto o módulo de roubo de criptografia adicionado posteriormente parece mais simples.

Estas descobertas levantam suspeitas de que a plataforma de exploração de nível militar pode ter sido negociada através de um mercado negro de corretores de dia zero antes de finalmente cair nas mãos de grupos criminosos.

Etapas de antecipação do usuário

Embora a Apple tenha lançado patches de segurança para uma série de vulnerabilidades conhecidas, o Google alerta que as técnicas subjacentes do Coruna ainda podem ser readaptadas por outros para explorar novos bugs no futuro.

Como medida de precaução, os usuários do iPhone são aconselhados a:

– Atualize imediatamente o dispositivo para a versão mais recente do iOS.

– Evite clicar em links suspeitos de sites desconhecidos.

– Ativa recursos de segurança adicionais no aplicativo de carteira criptografada.

Este simples passo é considerado importante para minimizar o risco de os dispositivos serem comprometidos por explorações cibernéticas cada vez mais sofisticadas.

Confira outras notícias e artigos em Google Notícias

Source

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo