Nuevo kit de exploits para iOS en La Coruña aumenta los riesgos de seguridad para los usuarios de criptomonedas

Un kit de exploits recién identificado que apunta a dispositivos Apple ha generado preocupación entre los investigadores de ciberseguridad después de descubrirse que contiene múltiples vulnerabilidades sofisticadas capaces de comprometer iPhones en una amplia gama de versiones de software.

El conjunto de herramientas, denominado “Coruna”, apunta a iPhones que ejecutan versiones de iOS desde 13.0 hasta 17.2.1, según un informe publicado por el Grupo de Inteligencia de Amenazas de Google.

Los investigadores dijeron que el kit de exploits incluye cinco cadenas completas de exploits de iOS y un total de 23 vulnerabilidades, varias de las cuales dependen de técnicas que anteriormente eran desconocidas para el público.

Las cadenas de exploits son combinaciones de vulnerabilidades que los atacantes utilizan juntas para eludir las protecciones de seguridad y obtener un acceso más profundo a un dispositivo.

En este caso, el kit Coruna parece capaz de aprovechar múltiples vulnerabilidades para escalar privilegios, lo que potencialmente permite a los atacantes tomar control de los iPhones objetivo.

Los investigadores señalaron que algunos de los exploits utilizados en Coruna no habían sido documentados públicamente antes del descubrimiento, lo que sugiere que el kit pudo haber sido desarrollado mediante investigación avanzada de vulnerabilidades.

Estas capacidades suelen estar asociadas con operaciones de ciberespionaje sofisticadas o herramientas de spyware comercial diseñadas para infiltrarse en dispositivos móviles.

Según el informe, se observó que el kit de exploits circulaba en mercados clandestinos de cibercrimen, donde podría ser utilizado por actores maliciosos para lanzar ataques dirigidos contra individuos, organizaciones o blancos de alto valor.

Los expertos en seguridad advierten que las herramientas con múltiples cadenas de exploits aumentan significativamente la probabilidad de una compromisión exitosa, ya que los atacantes pueden intentar varias rutas de ataque si una vulnerabilidad falla.

Los hallazgos resaltan los desafíos de seguridad continuos que enfrentan los fabricantes de teléfonos inteligentes, ya que los atacantes buscan constantemente nuevas vulnerabilidades en los sistemas operativos ampliamente utilizados.

Apple lanza regularmente actualizaciones de software y parches de seguridad destinados a abordar fallos recién descubiertos y fortalecer las defensas de sus dispositivos.

Los analistas de ciberseguridad recomiendan a los usuarios de iPhone mantener sus dispositivos actualizados con las últimas versiones de iOS y evitar instalar software de fuentes no confiables.

Las actualizaciones de seguridad rápidas siguen siendo una de las formas más efectivas de proteger los dispositivos contra exploits recién descubiertos y amenazas móviles emergentes.

Ejecución primero en marketing. Posee cada feed de Web3 con Koinpr.com.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

¿El atraco más absurdo del mundo cripto? El hacker acuñó 1.000 millones de USD en DOT, pero solo robó 230.000 USD

Los piratas informáticos acuñaron 1.000 millones de tokens Polkadot (DOT) utilizando una vulnerabilidad del puente entre cadenas Hyperbridge. El valor nominal supera los 1190 millones de dólares, pero debido a la falta de liquidez, finalmente solo liquidaron aproximadamente 237.000 dólares. El ataque ocurrió porque el contrato inteligente no verificó correctamente los mensajes, lo que permitió a los piratas informáticos robar la autoridad de gestión y acuñar monedas. El incidente pone de relieve el papel clave de la liquidez del mercado en el éxito del arbitraje.

CryptoCityhace11h

Una falsa aplicación de Ledger Live roba 9.5 millones de dólares a más de 50 usuarios en múltiples blockchains

Una aplicación fraudulenta de Ledger Live en la App Store de Apple robó 9,5 millones de dólares a más de 50 usuarios al comprometer la información de la billetera. El incidente, que conlleva pérdidas significativas para inversores importantes, genera preocupaciones sobre la seguridad de la App Store, lo que ha impulsado conversaciones sobre una posible demanda contra Apple.

GateNewshace12h

¡Le critican por congelar USDC demasiado lento! El CEO de Circle: tiene que esperar necesariamente la orden del tribunal para congelar; se niega a congelar por cuenta propia

Circle el CEO Jeremy Allaire afirma que, salvo que se reciba una orden judicial o una exigencia de aplicación de la ley, la empresa no congelará direcciones de billetera de manera proactiva. Incluso ante controversias de lavado de dinero por parte de hackers y las críticas de la comunidad, Circle sigue manteniéndose en el principio de operar bajo el Estado de derecho. Jeremy Allaire establece el límite de cumplimiento para Circle ----------------------------- En medio de la agitación en el mercado global de criptomonedas, el CEO del emisor de stablecoins Circle, Jeremy Allaire, en una conferencia de prensa en Seúl, Corea del Sur, expresó una postura clara sobre el tema más sensible para el mercado: la “congelación de activos”. Señaló que, aunque Circle tiene medios técnicos para congelar direcciones de billetera específicas, a menos que se reciba una orden judicial o una instrucción formal de las autoridades de aplicación de la ley, la empresa no

CryptoCityhace14h

Atacante que explota la vulnerabilidad de Polkadot puenteado transfiere $269K a Tornado Cash

El 15 de abril, Arkham informó que el atacante que explotó una vulnerabilidad de Polkadot puenteado transfirió alrededor de $269,000 en fondos robados a Tornado Cash, complicando el seguimiento de activos.

GateNewshace15h

Los desarrolladores de Bitcoin proponen el BIP 361 para protegerse contra las amenazas de la computación cuántica

Los desarrolladores de Bitcoin han propuesto BIP 361 para salvaguardar la red frente a los riesgos de los ordenadores cuánticos mediante la congelación de direcciones vulnerables. La propuesta incluye un plan por fases para trasladar a los usuarios a billeteras resistentes a lo cuántico, pero ha generado debate sobre el control del usuario y la seguridad.

GateNewshace15h

Los piratas informáticos explotan un complemento de Obsidiana para difundir el troyano PHANTOMPULSE con un C2 basado en blockchain

Elastic Security Labs reveló que los actores de amenazas se hicieron pasar por firmas de capital de riesgo en LinkedIn y Telegram para desplegar un RAT de Windows llamado PHANTOMPULSE, utilizando bóvedas de notas de Obsidian para los ataques, lo cual Elastic Defend bloqueó con éxito.

GateNewshace16h
Comentar
0/400
Sin comentarios