Mumbai, 5 de março: Um sofisticado kit de exploração para iOS apelidado de “Coruna”, que supostamente compartilha semelhanças estruturais com estruturas de hacking usadas pelo governo dos Estados Unidos, foi descoberto na natureza. Uma pesquisa publicada pelo Google Threat Intelligence Group e pela empresa de segurança iVerify mostra que essas ferramentas de vigilância de alto nível do Coruna iOS Exploit Kit passaram de operações patrocinadas pelo Estado para as mãos de vários atores de ameaças, incluindo grupos de espionagem russos e criminosos com motivação financeira na China.
De acordo com Inteligência de ameaças do Google depois disso, o kit de exploração foi projetado para contornar as defesas de segurança do iPhone por meio de ataques “waterhole”, onde as vítimas simplesmente precisam visitar um site comprometido para infectar seus dispositivos. De acordo com os dados técnicos, o kit contém cinco cadeias completas de exploração e 23 explorações individuais, permitindo que os hackers mantenham o acesso mesmo que a Apple corrija certas vulnerabilidades. Embora as ferramentas tenham sido inicialmente rastreadas em operações de vigilância direcionadas no início de 2025, desde então foram detectadas em amplas campanhas dirigidas a utilizadores ucranianos e utilizadores de bolsas de criptomoedas fraudulentas. O que é fraude biométrica baseada em inteligência artificial? A Polícia de Hyderabad emite alerta urgente enquanto os cibercriminosos visam dados faciais e de voz para golpes de phishing detalhados.
Expansão global da exploração em nível estadual
A descoberta de Coruna destaca o mercado crescente e não regulamentado para explorações de dia zero “de segunda mão”. Analistas de segurança observaram que a transição de frames de um fornecedor de vigilância comercial para o grupo russo UNC6353 e mais tarde para o ator chinês UNC6691 sugere um rápido vazamento ou venda de uma arma digital sensível. Os pesquisadores do iVerify alertaram que quanto mais difundido for o uso de tais ferramentas, maior será a probabilidade de os dados vazarem para malfeitores inescrupulosos.
As evidências sugerem que os componentes do kit Coruna foram usados anteriormente na “Operação Triangulação”, uma campanha de hackers identificada em 2023. Na época, surgiram relatos de que o governo dos EUA tentou invadir iPhones pertencentes a determinados funcionários. A versão atual do kit é altamente projetada, apresentando módulos de impressão digital para identificar modelos específicos de iPhone e técnicas de ofuscação para ocultar suas atividades das verificações de segurança tradicionais.
Dispositivos vulneráveis e proteções
A ameaça está atualmente limitada a versões de software mais antigas, especificamente para dispositivos que executam iOS 13.0 a iOS 17.2.1. Os iPhones atualizados para iOS 17.3 ou posterior são geralmente considerados protegidos porque a Apple corrigiu a vulnerabilidade principal, CVE-2024-23222, no início de 2024. Os especialistas em segurança do Google adicionaram todos os domínios maliciosos identificados ao seu serviço Navegação segura para mitigar uma maior propagação. CVE-2026-2441: Google Chrome recebe atualização de segurança mais recente, corrige bug Zero-Day altamente vulnerável explorado por hackers; Confira mais detalhes.
Como se proteger de Kit de exploração Coruna iOS
Para indivíduos que não conseguem atualizar seus dispositivos com o software mais recente, os especialistas em segurança recomendam fortemente ativar o “Modo de bloqueio”. O kit Coruna está programado para “salvar” ou encerrar automaticamente seu processo de infecção caso detecte que o dispositivo está com Modo Lockdown ativo ou se o usuário estiver navegando em uma janela privada. Esta descoberta sublinha a importância crítica das atualizações regulares de software como defesa primária contra ferramentas de hacking a nível estatal cada vez mais comoditizadas.
(A história acima apareceu pela primeira vez em LatestLY em 05 de março de 2026 às 12h45 IST. Para mais notícias e atualizações sobre política, mundo, esportes, entretenimento e estilo de vida, acesse nosso site Latestly.com).








