Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Artemis II mission sets stage for lunar return and beyond

Silver Dragon vinculado a APT41 utiliza Cobalt Strike y Google Drive C2 para apuntar a los gobiernos

CISA agrega el defecto operativo CVE-2026-22719 de VMware Aria explotado activamente al catálogo de KEV

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Startups»Los ciberdelincuentes utilizan una serie de herramientas de piratería gubernamentales dirigidas a iPhones
Startups

Los ciberdelincuentes utilizan una serie de herramientas de piratería gubernamentales dirigidas a iPhones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 3, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de seguridad han identificado un conjunto de poderosas herramientas de piratería que pueden comprometer los iPhone que ejecutan software obsoleto y dicen que las herramientas han caído en manos de ciberdelincuentes de clientes gubernamentales.

Google anunció el martes que identificó por primera vez un kit de explotación llamado Coruna en febrero de 2025, cuando el proveedor de vigilancia intentó utilizar software espía para piratear el teléfono de alguien en nombre de un cliente del gobierno. Meses más tarde, se descubrió que el mismo kit de explotación estaba dirigido a usuarios en Ucrania en una campaña a gran escala por parte de un grupo de espías ruso, y más tarde se descubrió que era utilizado por piratas informáticos con motivos financieros en China.

No está claro cómo se filtró o difundió la herramienta, pero los investigadores de seguridad de Google advierten sobre un mercado emergente de exploits «de segunda mano» que se venden a hackers con motivación financiera para extraer más valor de los exploits.

El descubrimiento también muestra cómo los exploits y las puertas traseras diseñados para ser utilizados por los gobiernos pueden ser filtrados y, en última instancia, explotados por ciberdelincuentes y otros actores no estatales. La empresa de seguridad móvil iVerify dijo en una publicación de blog que adquirió la herramienta de piratería, le realizó ingeniería inversa y vinculó el kit de explotación de Coruña al gobierno de Estados Unidos basándose en sus similitudes con herramientas de piratería previamente atribuidas a Estados Unidos.

«Cuanto más se generalice el uso, más probable será que se produzca una infracción», dijo iVerify. «iVerify tiene alguna evidencia de que esta herramienta es un marco filtrado del gobierno de EE. UU., pero eso no anula el conocimiento de que estas herramientas existen y son utilizadas sin escrúpulos por malos actores».

Google dijo que estas herramientas de piratería son poderosas porque pueden eludir las defensas del iPhone simplemente visitando un sitio web malicioso que contiene código de explotación (por ejemplo, se envía un enlace malicioso) en el llamado ataque de «abrevadero». Según Google, el kit Coruña puede piratear iPhones de cinco formas distintas aprovechando 23 vulnerabilidades distintas en su arsenal digital y encadenándolas. Los dispositivos afectados abarcan modelos de iPhone con iOS 13 hasta 17.2.1 lanzados en diciembre de 2023.

Según Wired, que fue el primero en informar la noticia, el kit de Coruña contiene componentes utilizados anteriormente en una campaña de piratería llamada Operación Triangulación. En 2023, la empresa rusa de ciberseguridad Kaspersky afirmó que el gobierno de Estados Unidos intentó piratear varios iPhone de sus empleados.

evento de crisis tecnológica

San Francisco, California
|
13-15 de octubre de 2026

Las filtraciones de herramientas de piratería son raras, pero no inauditas. En 2017, la Agencia de Seguridad Nacional de EE. UU. descubrió que una herramienta que había desarrollado para piratear computadoras con Windows estaba siendo robada en todo el mundo. La puerta trasera de Windows, conocida como EternalBlue, fue posteriormente expuesta y utilizada por ciberdelincuentes en ataques posteriores, incluido el ataque de ransomware WannaCry de Corea del Norte en 2017.

TechCrunch también informó recientemente sobre el caso de Peter Williams, exjefe del contratista de defensa estadounidense L3 Harris Trencinto. Fue sentenciado a más de siete años de prisión después de declararse culpable de robar ocho exploits y venderlos a corredores que trabajan con el gobierno ruso.

Los fiscales dijeron que Williams vendió exploits que podrían piratear «millones de computadoras y dispositivos» en todo el mundo. Se vendió al menos un exploit a un corredor coreano. No está claro si este exploit fue revelado al fabricante del software o si fue parcheado.


Source link

#Aceleradoras #CapitalRiesgo #EcosistemaStartup #Emprendimiento #InnovaciónEmpresarial #Startups
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl jefe de tecnología Qwen de Alibaba dimite en medio de un impulso masivo de la IA
Next Article ¿Por qué las nuevas empresas de IA venden las mismas acciones a dos precios diferentes?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

¿Por qué las nuevas empresas de IA venden las mismas acciones a dos precios diferentes?

marzo 4, 2026

El jefe de tecnología Qwen de Alibaba dimite en medio de un impulso masivo de la IA

marzo 3, 2026

Claude Code implementa la funcionalidad del modo de voz

marzo 3, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Artemis II mission sets stage for lunar return and beyond

Silver Dragon vinculado a APT41 utiliza Cobalt Strike y Google Drive C2 para apuntar a los gobiernos

CISA agrega el defecto operativo CVE-2026-22719 de VMware Aria explotado activamente al catálogo de KEV

¿Por qué las nuevas empresas de IA venden las mismas acciones a dos precios diferentes?

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.