Contexto sobre la filtración del exploit kit para iPhone
En marzo de 2026, el ecosistema de ciberseguridad se vio sacudido por informes sobre la filtración pública de herramientas capaces de comprometer millones de iPhones. Se trata principalmente del exploit kit Coruna, identificado por el Google Threat Intelligence Group (GTIG) y iVerify. Esta suite de exploits —antes reservada para actores estatales— ha sido detectada en manos de atacantes criminales desde que fue liberada en sitios como GitHub.
Cómo funciona el exploit y dispositivos afectados
Coruna encadena múltiples vulnerabilidades en versiones antiguas de iOS (13.0 a 17.2.1), permitiendo ataques del tipo «watering hole». Mediante sitios web maliciosos capaces de detectar el modelo del dispositivo, el kit explota debilidades tanto del motor WebKit como de los controles de seguridad del sistema operativo. Si tiene éxito, instala malware especializado (como PLASMAGRID) para robar billeteras de criptomonedas y frases de recuperación. El kit aborta si detecta Lockdown Mode o navegación privada, lo que reduce el riesgo para usuarios avanzados.
Impacto global y riesgos para startups
Organizaciones educativas, gubernamentales y miles de dispositivos individuales han sido impactados, según reportes de Centripetal y CyberScoop. El exploit fue utilizado tanto por actores estatales (con implicaciones geopolíticas), como por ciberdelincuentes para campañas de extracción financiera y espionaje. La relevancia para founders y equipos tech: quienes gestionan apps móviles, datos sensibles o billeteras en iOS deben evaluar el riesgo de dispositivos desactualizados entre sus usuarios o equipo. Cabe destacar que, aunque se habló también del exploit DarkSword cerca del 19 de marzo, la evidencia apunta a que el impacto principal está en iPhones que no recibieron las actualizaciones más recientes.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidadRecomendaciones de mitigación y mejores prácticas
- Actualizar todos los dispositivos iOS a la versión 17.2.2 o posterior cuanto antes.
- Educar a equipos y usuarios sobre los riesgos de navegar en sitios no verificados desde iPhone.
- Considerar controles de acceso a sistemas críticos —sobre todo si se usan dispositivos personales— o activar Lockdown Mode en roles con mayor exposición.
- Monitorear posibles señales de compromiso y auditar billeteras/credenciales gestionadas en dispositivo.
Conclusión
La filtración de exploit kits avanzados como Coruna marca un antes y después en la seguridad móvil: lo que antes era exclusivo de gobiernos ahora está al alcance del cibercrimen masivo. ¿El mensaje para startups? La gestión proactiva de actualizaciones y la mentalidad de «seguridad por defecto» dejan de ser opcionales.
Descubre cómo otros founders implementan estas soluciones de seguridad y gestión de riesgos en nuestra comunidad.
Fuentes
- https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/ (fuente original)
- https://9to5mac.com/2026/03/03/google-and-iverify-reveal-government-grade-iphone-exploit-kit-spreading-to-hackers/ (fuente adicional)
- https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit (fuente adicional)
- https://techcrunch.com/2026/03/03/a-suite-of-government-hacking-tools-targeting-iphones-is-now-being-used-by-cybercriminals/ (fuente adicional)
- https://cyberscoop.com/coruna-ios-exploit-kit-leaked-us-framework/ (fuente adicional)
- https://www.centripetal.ai/ja/threat-research/coruna-ios-exploit-kit (fuente adicional)
- https://iverify.io/press-releases/first-known-mass-ios-attack (fuente adicional)
- https://time.com/article/2026/03/19/iphone-hack-spyware-malware-darksword-cyberattacks/ (fuente adicional)













