Pagar con
USD
Compra y venta
Hot
Compra y vende criptomonedas a travésde Apple Pay, tarjetas, Google Pay, transferencias bancarias y más
P2P
0 Fees
¡Cero tarifas, más de 400 opciones de pago y compra y venta de criptomonedas sin complicaciones!
Gate Card
Tarjeta de pago con criptomonedas que permite efectuar transacciones internacionales fácilmente
Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Premercado
Opera con nuevos tokens antes de que selisten oficialmente
Avanzado
DEX
Opera on-chain con Gate Wallet
Alpha
Puntos
Consigue tokens prometedores en operaciones on-chain simplificadas
Bots
Trading con un solo clic y estrategias inteligentes autoejecutables
Copiar
Join for $500
Haz crecer tu riqueza siguiendo a los traders top
Trading CrossEx
Beta
Un solo saldo de margen compartido entre plataformas
Futuros
Cientos de contratos liquidados en USDT o BTC
TradFi
Oro
Opera con activos tradicionales globales con USDT en un solo lugar
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos futuros
Participa en eventos para ganar generosas recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
¡Opera con activos on-chain y recibe recompensas por airdrop!
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Compra a la baja y vende al alza para aprovechar las fluctuaciones de los precios
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
La gestión patrimonial personalizada potencia el crecimiento de tus activos
Gestión patrimonial privada
Gestión de activos personalizada para hacer crecer sus activos digitales
Quant Fund
El mejor equipo de gestión de activos te ayuda a obtener beneficios sin complicaciones
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Sin liquidación forzosa antes del vencimiento, ganancias apalancadas sin preocupaciones
Acuñación de GUSD
Usa USDT/USDC para acuñar GUSD y obtener rendimientos a nivel tesorería
Google detalla que el kit de exploits para iPhone Coruna es una nueva amenaza para las billeteras de criptomonedas y la seguridad de iOS
Los investigadores de Google han descubierto cómo un kit de exploits avanzado para iPhone, utilizado en múltiples campañas desde 2025, se ha convertido en una arma seria para los atacantes enfocados en criptomonedas.
Google revela el marco Coruna y sus capacidades en iOS
Según un nuevo informe del Grupo de Inteligencia de Amenazas de Google, un potente marco de exploits llamado Coruna está dirigido a usuarios de iPhone mediante una cadena sofisticada de vulnerabilidades. La herramienta contiene cinco cadenas completas de exploits para iOS y 23 vulnerabilidades distintas que pueden comprometer dispositivos que ejecutan iOS 13 hasta iOS 17.2.1.
El kit de exploits para iPhone permite a los atacantes ejecutar código malicioso a través de contenido web, abusando de fallos en el motor de navegador WebKit de Apple y otros componentes centrales. Además, una vez que la víctima abre un sitio web comprometido, el marco identifica inmediatamente el dispositivo, determinando el modelo exacto de iPhone y la versión del software instalado antes de seleccionar la cadena de exploit más efectiva.
Los investigadores explican que, tras obtener acceso inicial, el malware puede entregar cargas útiles adicionales para recolectar datos altamente sensibles. Esto incluye detalles de billeteras de criptomonedas, información financiera y otros registros privados que pueden ser monetizados o utilizados en ataques posteriores.
Desde sitios falsos de criptomonedas hasta recolección masiva de datos
En varias campañas observadas, el marco Coruna se desplegó a través de sitios falsos de juegos de azar y criptomonedas diseñados específicamente para atraer a usuarios de iPhone. Sin embargo, los atacantes también experimentaron con otras páginas de destino temáticamente ajustadas para ampliar su base potencial de víctimas, manteniendo un enfoque fuerte en los poseedores de activos digitales.
La carga maliciosa puede escanear imágenes y archivos almacenados en el dispositivo en busca de palabras clave específicas como “frase de respaldo” o “cuenta bancaria”. Esto permite a los actores de amenazas identificar automáticamente frases de recuperación de billeteras y otros datos financieros, otorgándoles potencialmente acceso directo a las billeteras de criptomonedas y cuentas bancarias de las víctimas.
Una vez que se exfiltran frases de recuperación u otros secretos, los criminales pueden mover fondos fuera de las billeteras comprometidas con poca probabilidad de ser detectados por el propietario del dispositivo hasta que sea demasiado tarde. Además, estos datos recolectados pueden ser revendidos a otros grupos de ciberdelincuencia, multiplicando el impacto potencial.
Evolución desde vigilancia hasta uso por estados y cibercrimen
La investigación de Google indica que el conjunto de herramientas Coruna no se originó en círculos puramente criminales. Apareció por primera vez en 2025 en operaciones de vigilancia dirigidas, donde los operadores parecían centrarse en monitorear a individuos específicos en lugar de robar fondos a gran escala.
Con el tiempo, sin embargo, el kit de exploits para iPhone migró hacia operaciones más agresivas y de alta sensibilidad geopolítica. Posteriormente, se observó en ataques de “watering hole” contra usuarios ucranianos, atribuidos a un grupo de espionaje ruso. En estas campañas, sitios web comprometidos frecuentados por objetivos ucranianos fueron sembrados con exploits impulsados por Coruna.
Finalmente, el mismo kit de exploits fue adoptado por hackers motivados financieramente vinculados a China, marcando un cambio del espionaje clásico hacia un cibercrimen con fines de lucro evidentes. Además, esta progresión ilustra cómo las herramientas diseñadas para recopilación de inteligencia pueden filtrarse rápidamente en ecosistemas criminales más amplios una vez que se filtran o comparten.
Estudio de caso en migración de spyware móvil y riesgo en criptomonedas
Los analistas de seguridad argumentan que Coruna demuestra una tendencia más amplia en el panorama de amenazas cibernéticas. Los marcos de exploits sofisticados, de nivel spyware, están cada vez más migrando de mercados de vigilancia gubernamental o comercial hacia el cibercrimen convencional. Esta migración de spyware móvil difumina la línea entre herramientas de estados-nación y las utilizadas por bandas criminales comunes.
Dado que los teléfonos inteligentes modernos almacenan billeteras de activos digitales, aplicaciones de autenticación y documentación personal, estas herramientas permiten directamente el robo masivo de billeteras de criptomonedas. Además, la convergencia de riesgos de seguridad móvil y objetivos de criptomonedas hace que cualquier dispositivo iOS sin parches y que contenga activos digitales se vuelva un objetivo atractivo.
La presencia de múltiples cadenas de exploits en iOS en un solo marco también genera preocupaciones sobre la reutilización. Una vez que un actor obtiene Coruna, puede reutilizarla en nuevas campañas, ajustando solo los sitios web de atracción o las cargas útiles, dejando intacta la lógica de explotación subyacente.
Medidas de mitigación y la importancia de las actualizaciones de iOS
Los investigadores enfatizan que mantener los dispositivos en las versiones más recientes de iOS sigue siendo una de las defensas más efectivas. Según Google, el marco Coruna no funciona contra las versiones más recientes del software, que han recibido parches para las vulnerabilidades explotadas. Sin embargo, muchos usuarios retrasan las actualizaciones, dejando a iPhones antiguos expuestos durante largos períodos.
Se recomienda a los propietarios de iPhone instalar los parches de seguridad tan pronto estén disponibles, evitar ingresar frases de recuperación o detalles bancarios en aplicaciones de notas o archivos de imagen, y ser cautelosos al visitar sitios de azar o criptomonedas desconocidos. Además, las organizaciones con perfiles de alto riesgo deberían considerar herramientas de detección de amenazas móviles y políticas de navegación más estrictas en dispositivos corporativos.
Desde una perspectiva más amplia, la naturaleza centrada en WebKit de las cadenas de exploits de Coruna subraya cómo un solo exploit en el navegador WebKit puede abrir la puerta a un compromiso completo del dispositivo. Además, refuerza la necesidad de una implementación rápida y coordinada de parches por parte de los proveedores y una adopción pronta por parte de los usuarios finales.
El creciente cruce entre seguridad móvil y activos digitales
El caso Coruna destaca cómo la seguridad del sistema operativo móvil y la protección de activos digitales están cada vez más entrelazados. Con más personas confiando en sus teléfonos para gestionar criptomonedas, mensajería y banca, cualquier kit de exploits avanzado para iPhone tiene implicaciones directas para la seguridad de los fondos.
En conclusión, la historia de campañas rastreada por Google muestra cómo una sola herramienta puede pasar de vigilancia dirigida en 2025 a ataques de watering hole vinculados a estados y, finalmente, a robos motivados por lucro. Además, señala que los defensores deben asumir que marcos similares ya están circulando y priorizar actualizaciones rápidas, almacenamiento seguro de datos de billeteras y monitoreo continuo de amenazas móviles.