Kit de ferramentas de hacking para iPhone desenvolvido nos EUA agora explorado por criminosos e espiões estrangeiros

Um sofisticado kit de ferramentas de hacking para iPhone, potencialmente proveniente de um empreiteiro do governo dos EUA, vazou para as mãos de espiões russos e agora de cibercriminosos. A ferramenta, apelidada de “Coruna” pelos pesquisadores do Google, permite a instalação silenciosa de malware em iPhones simplesmente visitando um site comprometido. Isto marca um caso raro e alarmante de capacidades avançadas de hacking que escapam ao controlo e são reaproveitadas para espionagem e crimes financeiros.

Da espionagem patrocinada pelo Estado ao roubo de criptografia

O kit de ferramentas foi observado pela primeira vez em uso por supostos agentes da inteligência russa visando cidadãos ucranianos. Mais tarde, ressurgiu numa campanha puramente com fins lucrativos, infectando criptomoedas e sites de jogos de azar em língua chinesa para roubar fundos. Especialistas em segurança suspeitam que o código subjacente pode ter sido originalmente desenvolvido ou adquirido pelo governo dos EUA, levantando sérias questões sobre a segurança das ferramentas cibernéticas dos estados-nação.

Capacidades de Coruna: uma coleção rara de explorações de dia zero

Coruna aproveita 23 vulnerabilidades distintas no iOS, um número incomumente alto sugerindo sua criação por uma equipe de hackers bem financiada e patrocinada pelo estado. O relatório do Google revela que o kit de ferramentas inclui cinco técnicas completas de hacking capazes de contornar as defesas do iPhone sem interação do usuário. Isso significa que mesmo iPhones totalmente atualizados que executam o software mais recente ficam vulneráveis ​​se visitarem um site infectado.

Evidências apontam para origens nos EUA

Pesquisadores do iVerify encontraram semelhanças impressionantes entre o código do Coruna e as operações de hackers anteriormente vinculadas à Agência de Segurança Nacional dos EUA (NSA), especificamente a campanha de “Triangulação” visando a Kaspersky, uma empresa russa de segurança cibernética. A estrutura e a sofisticação do código sugerem um desenvolvedor único e altamente profissional – um nível de polimento raramente visto em operações de hackers amadores.

“Este é o primeiro exemplo que vimos de ferramentas muito prováveis ​​do governo dos EUA… saindo de controle e sendo usadas tanto por nossos adversários quanto por grupos cibercriminosos”, diz Rocky Cole, cofundador da iVerify.

O momento EternalBlue para dispositivos móveis

A proliferação do Coruna está sendo comparada ao vazamento do “EternalBlue”, uma ferramenta de hacking para Windows desenvolvida pela NSA que foi roubada e transformada em armas em ataques cibernéticos devastadores como WannaCry e NotPetya. A disponibilidade dessas poderosas ferramentas de hacking móvel pode levar à exploração generalizada, especialmente entre versões mais antigas do iOS.

Mitigação e Impacto

A Apple corrigiu as vulnerabilidades exploradas pelo Coruna no iOS 26, o que significa que os dispositivos que executam versões anteriores (iOS 13 a 17.2.1) permanecem em risco. No entanto, a existência do kit de ferramentas sublinha uma realidade perigosa: mesmo os dispositivos mais seguros ficam vulneráveis ​​quando ferramentas avançadas de hacking caem em mãos erradas. As estimativas iniciais sugerem que o Coruna já pode ter infectado dezenas de milhares de dispositivos, com potencial para danos muito maiores.

O facto de uma ferramenta altamente sofisticada desenvolvida por um interveniente patrocinado pelo Estado ter vazado para o ecossistema criminoso destaca os riscos inerentes ao mercado de exploração de dia zero. Os corretores que vendem essas ferramentas ao licitante com lance mais alto garantem que elas acabarão inevitavelmente nas mãos de adversários e cibercriminosos, tornando impossível contê-las. O gênio, como disse um especialista, saiu da garrafa.

попередня статтяCinco tipos de veículos que os compradores de classe média devem evitar em 2026
наступна статтяOs rigores da reportagem: por que os jornalistas ainda procuram, mesmo quando ignorados