Tecnologia
de herramienta estatal a arma del cibercrimen
Este tipo de arsenal es extremadamente raro y suele requerir años de desarrollo y grandes recursos financieros, algo normalmente asociado a actores estatales.
Los ataques apuntan principalmente a fallas del motor kit webel componente que utilizan los navegadores en iPhone.
Apple ya corrigió esas vulnerabilidades en versiones recientes del sistema operativopero los hazañas funcionaban en dispositivos con iOS 13 hasta iOS 17.2.1.
Del espionaje a la ciberdelincuencia
El recorrido de Coruña muestra cómo una herramienta creada para operaciones sofisticadas puede terminar circulando fuera de control.
Google detectó primeros fragmentos del sistema en 2025, utilizados por lo que se describe como “un cliente de una empresa de vigilancia digital”.
Meses después apareció una versión más completa en una campaña de espionaje atribuida a un grupo vinculado con Rusiaque esconde el código malicioso dentro de páginas web ucranianas.
Más tarde, los investigadores hallaron el mismo caja de herramientas en una campaña completamente distinta: sitios de criptomonedas y apuestas en idioma chino que distribuían malware Diseñado para robar fondos de billeteras digitales.
En ese último caso, iVerify estima que al menos 42.000 dispositivos pudieron haber sido infectados.
manzana iphone 17
Un posible origen en herramientas de inteligencia.
El análisis del código reveló similitudes con componentes usados en una operación conocida como Triangulacióndescubierto en 2023 cuando infectó dispositivos de la firma de ciberseguridad Kaspersky.
En ese momento, el gobierno ruso atribuyó el ataque a la Agencia de Seguridad Nacional de Estados Unidos (NSA)una acusación que Washington DC nunca confirmó ni desmintió.
Además, los investigadores detectaron que el código parece haber sido escrito por programadores angloparlantes y presenta características similares a otras herramientas atribuidas a operaciones de inteligencia occidental.
Desarrollar un sistema como Coruña podría haber costado millones de dolaressegún especialistas.
El riesgo de que las herramientas se filtren
El caso revive un temor conocido en el mundo de la ciberseguridad: Que herramientas creadas para espionaje estatal terminen en manos equivocadas.
Un antecedente famoso fue EternoAzuluna herramienta de hackeo desarrollada por la NSA que fue robada y filtrada en 2017. Ese exploit fue luego utilizado en ataques globales devastadores como quiero llorar y NoPetya.
Algunos expertos creen que Coruña podría representar un momento similar para el ecosistema móvil.
hacker3.jpg
Un mercado opaco de vulnerabilidades
El destino de estas herramientas muchas veces depende de un mercado internacional poco regulado de brokers de exploits, intermediarios que compran vulnerabilidades por millones de dólares y las revenden a gobiernos, empresas de vigilancia o incluso actores criminales.
Recientemente, un ejecutivo de la empresa estadounidense Incisivo fue condenado a 7 años de prisión por vender herramientas de hackeo a un intermediario ruso especializado en hazañas del día 0.
En ese contexto, los investigadores creen posible que una herramienta creada originalmente para operaciones de inteligencia haya terminado circulando en el mercado clandestino.
Una vez que eso ocurra, advierten a los especialistas, es Es muy difícil volver a controlar su uso.
———————–
Más notas de Urgente24
Rogelio Frigerio y los citricultores apuran la apertura del mercado de USA
Soledad Martínez inauguró las clases y es el primer “Distrito Google” del país
Julio Zamora agita la interna del PJ: “No nos pueden robar nuestro corazón peronista”
Ibarguren: “La responsabilidad olvidada”, los principios y consecuencias en la vida pública
Tigre lanzó el programa Envión y ofrece importantes descuentos en útiles escolares
Premio Vivalectura 2026: Convocatoria nacional para visibilizar proyectos de lectura

