Pesquisadores do Google e da iVerify revelaram detalhes sobre um sofisticado framework de exploração para iOS chamado Coruna. A ferramenta é capaz de explorar 23 vulnerabilidades distintas e contornar múltiplas camadas de proteção do sistema da Apple.O caso é considerado o primeiro registro conhecido de exploração em massa de iPhones conduzida por um grupo criminoso utilizando ferramentas com características típicas de desenvolvimento estatal.

Imagem gerada por inteligência artificial simulando as vulnerabilidades exploradas no iPhone.

Um framework de nível estatal

De acordo com o Google Threat Intelligence Group, o Coruna utiliza uma cadeia de exploração complexa composta por cinco técnicas avançadas de bypass de segurança. A arquitetura é modular, altamente refinada e demonstra um nível de investimento estimado em milhões de dólares.

Esses fatores indicam que o desenvolvimento provavelmente envolveu um ator com grande capacidade técnica e financeira, possivelmente vinculado a um Estado.

Da vigilância direcionada ao crime financeiro

As primeiras evidências do Coruna surgiram em fevereiro de 2025, quando técnicas associadas ao kit foram atribuídas a um cliente de uma empresa de vigilância comercial não identificada.

Meses depois, uma versão mais completa foi identificada em operações conduzidas por grupos de espionagem russos. O código malicioso estava oculto em um componente legítimo de contagem de visitantes presente em sites ucranianos. Elementos do framework também apresentaram similaridades com a chamada Operação Triangulação, campanha que teve como alvo a Kaspersky.

A operação foi atribuída pelo governo russo à National Security Agency, alegação que nunca recebeu confirmação oficial dos Estados Unidos.

Posteriormente, o Coruna foi novamente identificado, desta vez em uma campanha com motivação financeira. O framework foi inserido em sites de criptomoedas e jogos de azar em língua chinesa, utilizando a técnica de watering hole para infectar visitantes e instalar malware voltado ao roubo de ativos digitais.

A amostra analisada pela iVerify foi apelidada de CryptoWaters. Segundo a empresa, o módulo responsável pelo roubo de criptomoedas e dados pessoais apresentava qualidade inferior ao framework original, sugerindo que o kit foi reutilizado e adaptado por atores menos sofisticados.

Indícios de possível origem americana

A iVerify identificou características que podem indicar que o Coruna tenha sido originalmente desenvolvido ou adquirido pelo governo dos Estados Unidos. Entre os indícios estão o uso predominante de inglês no código e a semelhança estrutural com frameworks previamente atribuídos a atores vinculados ao governo americano.

Rocky Cole, cofundador da iVerify e ex-funcionário da NSA, afirmou que este pode ser o primeiro exemplo documentado de ferramentas provavelmente desenvolvidas por entidades americanas que escaparam de controle e passaram a ser utilizadas por adversários e grupos criminosos.

Um precedente preocupante

O cenário remete ao caso do EternalBlue, exploit desenvolvido pela NSA que vazou após ação do grupo Shadow Brokers. A ferramenta foi posteriormente utilizada em ataques globais como o WannaCry e o NotPetya.

Na época, o vazamento transformou uma capacidade ofensiva estatal em arma amplamente acessível a cibercriminosos. O caso Coruna sugere que fenômeno semelhante pode estar ocorrendo no ecossistema móvel.

Como ocorre a infecção

A campanha mais recente utilizou ataques do tipo watering hole, comprometendo sites frequentados por usuários interessados em criptomoedas e conteúdo adulto. Parte da cadeia de exploração foi corrigida na versão 17.3 do iOS.

Segundo a iVerify, o malware não apresenta persistência total. Reiniciar o dispositivo tende a eliminar a infecção, embora o risco de reinfecção permaneça caso o usuário retorne aos sites comprometidos.

Impactos identificados

A versão criminosa do Coruna foi adaptada para:

  • Drenar carteiras de criptomoedas

  • Exfiltrar fotografias

  • Coletar e-mails

  • Capturar dados sensíveis armazenados no dispositivo

A pesquisa indica que praticamente todas as carteiras de criptomoedas estavam vulneráveis no contexto da exploração observada.

Mercado secundário de zero days

O caso evidencia a existência de um mercado ativo de exploits zero day, no qual corretores podem pagar dezenas de milhões de dólares por técnicas avançadas de exploração. Uma vez comercializadas, essas capacidades tendem a perder controle sobre o destino final.

Discussões internacionais sobre governança e uso responsável de spyware ganham relevância diante desse cenário, especialmente considerando a crescente pressão econômica sobre empresas do setor para ampliar a base de clientes.

Implicações estratégicas

O Coruna representa um ponto de inflexão na segurança móvel. Ferramentas de nível estatal estão migrando para o crime organizado, a exploração em massa de iOS deixa de ser evento raro e a assimetria entre ofensiva e defesa no ambiente mobile se amplia.

Para organizações, o episódio reforça a necessidade de tratar dispositivos móveis como ativos críticos de segurança, com monitoramento contínuo, atualização rápida e integração à estratégia de gestão de vulnerabilidades.

 

Malware
23 de fev. de 2026
Segurança da Informação
13 de fev. de 2026
Constituição de Cibersegurança
05 de fev. de 2026
Segurança da Informação
28 de jan. de 2026
Governança & Tecnologia
16 de jan. de 2026
Golpes Digitais
14 de jan. de 2026
Segurança da Informação
12 de jan. de 2026
Constituição de Cibersegurança
08 de jan. de 2026
Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024