Especialistas em segurança cibernética descobriram uma nova ferramenta de hacking poderosa que pode assumir secretamente o controle de iPhones.
Apelidado de ‘Corona’, o spyware foi identificado pela primeira vez por pesquisadores do Threat Intelligence Group (GTIG) do Google, que compartilhou suas descobertas na terça-feira.
Os pesquisadores disseram que o spyware pode ter como alvo dispositivos que executam versões do iOS lançadas entre 2019 e o final de 2023, instando os usuários afetados a atualizar seus telefones imediatamente.
GTIG rastreia a ferramenta desde 2025, e a empresa de segurança cibernética iVerify teoriza que ela pode ter começado originalmente como uma ferramenta de vigilância do governo dos EUA que posteriormente vazou.
O kit de ferramentas contém mais de 20 vulnerabilidades que podem ser usadas para invadir dispositivos Apple, permitindo que hackers contornem as proteções de segurança integradas.
O ataque foi projetado em parte para explorar o navegador Safari da Apple e pode ser desencadeado de várias maneiras, inclusive quando um usuário clica em um link malicioso.
Uma vez ativado, o sistema pode roubar trechos de texto e acessar informações confidenciais, como fotos, notas e dados financeiros armazenados no dispositivo.
Em julho de 2025, um grupo de espionagem russo usou a ferramenta para sequestrar sites ucranianos, enquanto hackers chineses supostamente a implantaram por meio de plataformas falsas de criptomoeda visando usuários desavisados, de acordo com Garon.
Uma vez acionado, o sistema pode acessar arquivos pessoais como fotos, notas e dados financeiros armazenados no telefone
‘Corona é um dos exemplos mais significativos que vimos de capacidades sofisticadas de nível de spyware proliferando de fornecedores de vigilância comercial para as mãos de atores estatais e, em última análise, de operações criminosas em grande escala’, iVerificar Compartilhado em um blog.
De acordo com o GTIG, as vulnerabilidades permitem que invasores contornem as proteções integradas e obtenham acesso profundo a um dispositivo sem que o usuário perceba.
Pesquisadores da empresa de segurança cibernética iVerify conduziram sua própria investigação sobre o mesmo spyware e disseram que suas descobertas apoiam o relatório do Google.
Eles acreditam que a tecnologia é extraordinariamente avançada e semelhante aos equipamentos normalmente utilizados em operações de vigilância de alto nível.
Mas, neste caso, as mesmas técnicas parecem ter se espalhado além do seu propósito original e acabaram nas mãos de vários grupos de hackers.
A equipe disse que esse tipo de propagação está se tornando cada vez mais comum. O software de vigilância desenvolvido para operações de inteligência pode, por vezes, ser divulgado ou vendido no mercado clandestino.
Feito isso, os cibercriminosos podem usar rapidamente as mesmas ferramentas poderosas para atingir os usuários comuns.
O ataque foi projetado em parte para explorar o navegador Safari da Apple e pode ser desencadeado de diversas maneiras, inclusive quando um usuário clica em um link malicioso.
O spyware Coruna parece ser usado de diversas maneiras. No início, estava ligado a ataques altamente direccionados que se acreditava envolverem grupos de inteligência estrangeiros.
Mais tarde, a mesma tecnologia apareceu em sites falsos projetados para atrair visitantes para que os abrissem em iPhones.
Qualquer pessoa que use um dispositivo afetado e visite o site pode ter seu telefone comprometido.
O ataque em si é surpreendentemente simples do ponto de vista do usuário, já que os pesquisadores dizem que as vítimas só precisam abrir um site malicioso no iPhone para iniciar o ataque.
A página verifica secretamente detalhes, incluindo o modelo do dispositivo e a versão do software da Apple. Quando o telefone está vulnerável, o código oculto é ativado automaticamente e inicia o processo de tomada de controle.
Uma vez dentro do telefone, o spyware instala software adicional que permite aos hackers coletar informações confidenciais.
O sistema pode então escanear fotos e notas armazenadas no dispositivo e procurar detalhes financeiros, referências de contas bancárias ou frases de recuperação usadas para acessar carteiras de criptomoedas.
O malware também pode baixar ferramentas adicionais de servidores remotos, permitindo que invasores expandam seu acesso após a infecção inicial. Em alguns casos, os investigadores encontraram módulos projetados especificamente para atingir aplicativos populares de carteira digital e plataformas financeiras.
Especialistas em segurança dizem que a descoberta destaca a rapidez com que as ameaças móveis estão evoluindo. Durante anos, os iPhones foram considerados alvos relativamente difíceis para campanhas de hackers em grande escala.
Mas a proliferação de kits de exploração avançados como o Corona indica que poderosas capacidades de hacking estão se tornando mais amplamente disponíveis.
Apesar dos resultados alarmantes, os especialistas afirmam que a maioria dos utilizadores pode proteger-se atualizando os seus dispositivos.
O Google disse que o kit de exploração não funciona em versões mais recentes do software iOS da Apple, que inclui patches para vulnerabilidades usadas no ataque.
Os pesquisadores recomendam que os usuários do iPhone instalem as atualizações mais recentes assim que estiverem disponíveis.
Para aqueles que não conseguem atualizar imediatamente, os especialistas recomendam ativar o Modo Lockdown da Apple, um recurso de segurança projetado para bloquear tentativas sofisticadas de hacking.
O Daily Mail entrou em contato com a Apple para comentar.



