La publicación Google advierte sobre el exploit "Coruna" para iPhone que podría vaciar billeteras cripto apareció primero en Coinpedia Fintech News
Una vulnerabilidad de iPhone recién descubierta está generando alarmas en toda la comunidad cripto. Los investigadores de seguridad dicen que un sofisticado kit de explotación llamado Coruna está atacando iPhones antiguos y podría robar datos sensibles de billeteras cripto, incluidas las frases de recuperación.
La advertencia proviene del Grupo de Inteligencia de Amenazas de Google, que reveló que el exploit escanea agresivamente dispositivos que ejecutan versiones obsoletas del software móvil de Apple.
Coruna no es un simple ataque de malware. Los investigadores dicen que combina cinco cadenas completas de explotación y al menos 23 vulnerabilidades para infiltrarse en dispositivos que ejecutan versiones entre iOS 13 e iOS 17.2.1.
El ataque generalmente comienza cuando un usuario visita un sitio web comprometido o malicioso. JavaScript oculto en el sitio escanea silenciosamente el dispositivo del visitante para identificar el modelo, la versión del sistema operativo y la configuración de seguridad.
Una vez que se detecta un dispositivo vulnerable, Coruna lanza una cadena de explotación de múltiples etapas que elude las protecciones de seguridad integradas de Apple. El malware luego escala los privilegios del sistema, permitiendo a los atacantes instalar spyware y extraer información sensible del dispositivo.
Según los investigadores, el malware está diseñado para buscar archivos de billetera encriptados, credenciales de inicio de sesión y frases de recuperación mnemotécnicas utilizadas para restaurar billeteras cripto.
Si los atacantes obtienen acceso a esas frases de recuperación, pueden restaurar instantáneamente la billetera en otro dispositivo y transferir los fondos. Esto significa que las víctimas podrían perder todas sus tenencias de activos como Bitcoin y Ethereum sin darse cuenta hasta que se completen las transacciones.
Los investigadores dicen que Coruna se propaga a través de ataques de "abrevadero", donde los hackers comprometen sitios web frecuentados por usuarios cripto, incluidas plataformas de trading falsas y sitios de phishing.
La firma de seguridad iVerify encontró que partes del código de Coruna se asemejan a herramientas que se cree se originaron en programas cibernéticos del gobierno de EE. UU.
Sin embargo, los investigadores creen que el kit de herramientas puede haberse filtrado y ahora está siendo utilizado por grupos de cibercriminales y actores de inteligencia de países como Rusia y China.
Esto podría marcar la primera campaña de explotación móvil a gran escala que utiliza herramientas derivadas de capacidades cibernéticas de estados nacionales.
La buena noticia es que el ataque tiene limitaciones claras. Coruna no logra operar en dispositivos que ejecutan las últimas versiones de iOS. También se detiene si el Modo de Bloqueo de Apple está habilitado y no funciona en modo de navegación privada.
Los expertos en seguridad dicen que los usuarios deben tomar algunas precauciones críticas:
Para los inversores cripto, los expertos dicen que actualizar tu dispositivo ahora puede ser más importante que sincronizar el mercado, ya que una explotación exitosa podría borrar una billetera completa en segundos.
Mantente a la vanguardia con noticias de última hora, análisis experto y actualizaciones en tiempo real sobre las últimas tendencias en Bitcoin, altcoins, DeFi, NFT y más.
Coruna es un kit de explotación avanzado que ataca iPhones obsoletos. Puede eludir la seguridad de iOS y robar datos de billeteras cripto, incluidas las frases de recuperación, que los atacantes pueden usar para vaciar fondos.
Sí. Si los atacantes obtienen la frase de recuperación o los datos de inicio de sesión de tu billetera, pueden restaurar la billetera en otro dispositivo y transferir Bitcoin, Ethereum u otros activos al instante.
Mantén iOS actualizado, evita sitios web cripto sospechosos, activa el Modo de Bloqueo si es necesario y almacena las frases de recuperación sin conexión en lugar de en notas, capturas de pantalla o almacenamiento en la nube.
Las billeteras cripto tienen acceso directo a activos digitales. Si los atacantes roban frases de recuperación o credenciales, pueden transferir fondos al instante con pocas posibilidades de recuperación.
