La publicación Google Warns of "Coruna" iPhone Exploit That Could Drain Crypto Wallets apareció primero en Coinpedia Fintech News Una vulnerabilidad de iPhone recién descubiertaLa publicación Google Warns of "Coruna" iPhone Exploit That Could Drain Crypto Wallets apareció primero en Coinpedia Fintech News Una vulnerabilidad de iPhone recién descubierta

Google advierte sobre el exploit "Coruna" para iPhone que podría vaciar las billeteras de criptomonedas

2026/03/05 18:01
Lectura de 5 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com
Vulnerabilidad de billetera cripto en iPhone

La publicación Google advierte sobre el exploit "Coruna" para iPhone que podría vaciar billeteras cripto apareció primero en Coinpedia Fintech News

Una vulnerabilidad de iPhone recién descubierta está generando alarmas en toda la comunidad cripto. Los investigadores de seguridad dicen que un sofisticado kit de explotación llamado Coruna está atacando iPhones antiguos y podría robar datos sensibles de billeteras cripto, incluidas las frases de recuperación.

La advertencia proviene del Grupo de Inteligencia de Amenazas de Google, que reveló que el exploit escanea agresivamente dispositivos que ejecutan versiones obsoletas del software móvil de Apple.

Cómo funciona el ataque Coruna

Coruna no es un simple ataque de malware. Los investigadores dicen que combina cinco cadenas completas de explotación y al menos 23 vulnerabilidades para infiltrarse en dispositivos que ejecutan versiones entre iOS 13 e iOS 17.2.1.

El ataque generalmente comienza cuando un usuario visita un sitio web comprometido o malicioso. JavaScript oculto en el sitio escanea silenciosamente el dispositivo del visitante para identificar el modelo, la versión del sistema operativo y la configuración de seguridad.

Una vez que se detecta un dispositivo vulnerable, Coruna lanza una cadena de explotación de múltiples etapas que elude las protecciones de seguridad integradas de Apple. El malware luego escala los privilegios del sistema, permitiendo a los atacantes instalar spyware y extraer información sensible del dispositivo.

Por qué las billeteras cripto son el objetivo principal

Según los investigadores, el malware está diseñado para buscar archivos de billetera encriptados, credenciales de inicio de sesión y frases de recuperación mnemotécnicas utilizadas para restaurar billeteras cripto.

Si los atacantes obtienen acceso a esas frases de recuperación, pueden restaurar instantáneamente la billetera en otro dispositivo y transferir los fondos. Esto significa que las víctimas podrían perder todas sus tenencias de activos como Bitcoin y Ethereum sin darse cuenta hasta que se completen las transacciones.

Los investigadores dicen que Coruna se propaga a través de ataques de "abrevadero", donde los hackers comprometen sitios web frecuentados por usuarios cripto, incluidas plataformas de trading falsas y sitios de phishing.

La firma de seguridad iVerify encontró que partes del código de Coruna se asemejan a herramientas que se cree se originaron en programas cibernéticos del gobierno de EE. UU.

Sin embargo, los investigadores creen que el kit de herramientas puede haberse filtrado y ahora está siendo utilizado por grupos de cibercriminales y actores de inteligencia de países como Rusia y China.

Esto podría marcar la primera campaña de explotación móvil a gran escala que utiliza herramientas derivadas de capacidades cibernéticas de estados nacionales.

  • Lee también:
  •   Bitcoin, Ethereum, XRP y el futuro cuántico: ¿Qué red puede adaptarse?
  •   ,

Cómo proteger tu cripto

La buena noticia es que el ataque tiene limitaciones claras. Coruna no logra operar en dispositivos que ejecutan las últimas versiones de iOS. También se detiene si el Modo de Bloqueo de Apple está habilitado y no funciona en modo de navegación privada.

Los expertos en seguridad dicen que los usuarios deben tomar algunas precauciones críticas:

  • Mantén tu iPhone actualizado a la última versión de iOS.
  • Evita visitar plataformas cripto desconocidas o sitios web sospechosos.
  • Activa el Modo de Bloqueo si gestionas grandes tenencias cripto.
  • Almacena las frases de recuperación sin conexión en lugar de en notas del teléfono o capturas de pantalla.

Para los inversores cripto, los expertos dicen que actualizar tu dispositivo ahora puede ser más importante que sincronizar el mercado, ya que una explotación exitosa podría borrar una billetera completa en segundos.

¡Nunca te pierdas nada en el mundo cripto!

Mantente a la vanguardia con noticias de última hora, análisis experto y actualizaciones en tiempo real sobre las últimas tendencias en Bitcoin, altcoins, DeFi, NFT y más.

icono de campana Suscribirse a noticias

Preguntas frecuentes

¿Qué es el exploit Coruna para iPhone y por qué es peligroso para los usuarios cripto?

Coruna es un kit de explotación avanzado que ataca iPhones obsoletos. Puede eludir la seguridad de iOS y robar datos de billeteras cripto, incluidas las frases de recuperación, que los atacantes pueden usar para vaciar fondos.

¿Puede el exploit Coruna robar Bitcoin o Ethereum de billeteras cripto?

Sí. Si los atacantes obtienen la frase de recuperación o los datos de inicio de sesión de tu billetera, pueden restaurar la billetera en otro dispositivo y transferir Bitcoin, Ethereum u otros activos al instante.

¿Cómo pueden los usuarios de iPhone proteger sus billeteras cripto de ataques de malware?

Mantén iOS actualizado, evita sitios web cripto sospechosos, activa el Modo de Bloqueo si es necesario y almacena las frases de recuperación sin conexión en lugar de en notas, capturas de pantalla o almacenamiento en la nube.

¿Por qué los hackers atacan billeteras cripto en dispositivos móviles?

Las billeteras cripto tienen acceso directo a activos digitales. Si los atacantes roban frases de recuperación o credenciales, pueden transferir fondos al instante con pocas posibilidades de recuperación.

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.