{"id":359,"date":"2026-03-24T22:22:55","date_gmt":"2026-03-24T22:22:55","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/la-filtracion-de-github-de-darksword-amenaza-con-convertir-el-hackeo-de-iphone-de-elite-en-una-herramienta-para-las-masas\/"},"modified":"2026-03-24T22:22:55","modified_gmt":"2026-03-24T22:22:55","slug":"la-filtracion-de-github-de-darksword-amenaza-con-convertir-el-hackeo-de-iphone-de-elite-en-una-herramienta-para-las-masas","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/la-filtracion-de-github-de-darksword-amenaza-con-convertir-el-hackeo-de-iphone-de-elite-en-una-herramienta-para-las-masas\/","title":{"rendered":"La filtraci\u00f3n de GitHub de DarkSword amenaza con convertir el hackeo de iPhone de \u00e9lite en una herramienta para las masas"},"content":{"rendered":"<div>\n<p>El software esp\u00eda de iOS filtrado tiene a algunos profesionales de la ciberseguridad generando alarmas urgentes sobre posibles compromisos masivos del iPhone, un desarrollo que se combina siniestramente con el reciente descubrimiento de dos sofisticados kits de explotaci\u00f3n de iOS.<\/p>\n<p>Al mismo tiempo, otros expertos dicen que las funciones defensivas de Apple para los iPhone siguen siendo de \u00e9lite. Pero varios factores han creado circunstancias sin precedentes: la accesibilidad p\u00fablica de una versi\u00f3n de DarkSword, poco despu\u00e9s del descubrimiento de la versi\u00f3n original de DarkSword y el descubrimiento anterior de un kit similar conocido como Coru\u00f1a, y un mercado creciente para exploits para iPhone impulsado por su alto valor como objetivos.<\/p>\n<p>Allan Liska, jefe de seguridad de la informaci\u00f3n de Recorded Future, dijo que estaba preocupado por lo que la versi\u00f3n filtrada de DarkSword podr\u00eda hacer para \u00abdemocratizar\u00bb las vulnerabilidades del iPhone.<\/p>\n<p>\u00abEn este momento, las explotaciones del iPhone se encuentran entre las m\u00e1s costosas de investigar e implementar, por lo que han sido, en gran medida, dominio de los estados-naci\u00f3n\u00bb, dijo. \u00abSi alguien puede explotar un iPhone, de repente algo que ha logrado ser relativamente seguro ahora tendr\u00e1 una superficie de ataque mucho mayor\u00bb.<\/p>\n<p>Google, iVerify y Lookout publicaron una investigaci\u00f3n la semana pasada sobre el descubrimiento de DarkSword, centrada en Ucrania. Google tambi\u00e9n dijo que vio objetivos en Arabia Saudita, Turqu\u00eda y Malasia. Y eso fue antes de que apareciera una versi\u00f3n en GitHub, un desarrollo TechCrunch <a href=\"https:\/\/techcrunch.com\/2026\/03\/23\/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones\/\">reportado por primera vez<\/a> y Google e iVerify lo han analizado. (La semana anterior, iVerify y Google descubrieron Coru\u00f1a. Google se neg\u00f3 a hacer m\u00e1s comentarios para esta historia).<\/p>\n<p>\u00abEs extremadamente alarmante que esto se haya filtrado en GitHub\u00bb, dijo Rocky Cole, cofundador de iVerify. \u00abSupongo que se est\u00e1 utilizando en todo el mundo, incluido aqu\u00ed en los Estados Unidos\u00bb.<\/p>\n<p>Cientos de millones de iPhones con iOS 18 podr\u00edan ser vulnerables a DarkSword.<\/p>\n<p>\u00abCreo que los principales problemas aqu\u00ed son bastante claros: las personas que tienen dispositivos vulnerables deber\u00edan actualizarlos lo antes posible\u00bb, dijo Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation. \u00abEs muy probable que estas vulnerabilidades se est\u00e9n utilizando ahora mismo para explotar dispositivos vulnerables a escala, lo cual es inusual para los productos Apple\u00bb.<\/p>\n<h3 class=\"wp-block-heading\" id=\"h-the-propagation-problem\">El problema de la propagaci\u00f3n<\/h3>\n<p>Coru\u00f1a era lo suficientemente preocupante para Apple que tom\u00f3 la rara medida de respaldar las actualizaciones de seguridad a versiones a\u00fan m\u00e1s antiguas de iOS, dijo Cole. El temor, dijo, era que pudiera ser gusano, capaz de propagarse desde un dispositivo a trav\u00e9s de mensajes de texto a todos los que est\u00e1n en la lista de contactos de un tel\u00e9fono.<\/p>\n<p>Pero Cole dijo que Apple no ha lanzado actualizaciones similares centradas en la seguridad para iOS 18, por razones que desconoce.<\/p>\n<p>Apple ha enfatizado los parches que ha publicado, inst\u00f3 a los usuarios a actualizar sus tel\u00e9fonos y promocion\u00f3 el modo de bloqueo como defensa contra el software esp\u00eda.<\/p>\n<p>\u00abLos dispositivos Apple est\u00e1n dise\u00f1ados con m\u00faltiples capas de seguridad para proteger contra una amplia gama de amenazas potenciales, y todos los d\u00edas los equipos de seguridad de Apple en todo el mundo trabajan incansablemente para proteger los dispositivos y los datos de los usuarios\u00bb, dijo la portavoz de Apple, Sarah O&#39;Rourke. \u00abMantener su software actualizado es lo m\u00e1s importante que puede hacer para mantener la seguridad de sus productos Apple, y los dispositivos con software actualizado no estaban en riesgo de sufrir estos ataques reportados\u00bb.<\/p>\n<p>El uso generalizado de los iPhone los convierte en objetivos de alto valor, lo que alimenta un pr\u00f3spero mercado de exploits. Coru\u00f1a y DarkSword son indicadores de esta creciente demanda. <\/p>\n<p>\u00abEs hora de que las organizaciones comiencen a pensar en la seguridad m\u00f3vil de la misma manera que piensan en la seguridad de las computadoras de escritorio, es decir, que todos saben c\u00f3mo proteger su computadora port\u00e1til\u00bb, dijo Cole. Y en el caso de la caza de exploits para iPhone en particular, \u00abse est\u00e1 empezando a ver que la gente lo hace a nivel masivo\u00bb. Adem\u00e1s, el mercado de reventa es tal que los exploits que antes eran exclusivos ya no lo son, y la IA hace que sea a\u00fan m\u00e1s f\u00e1cil personalizarlos en el c\u00f3digo, afirm\u00f3. <\/p>\n<p>DarkSword ha llamado la atenci\u00f3n federal: la Agencia de Seguridad de Infraestructura y Ciberseguridad agreg\u00f3 esta semana vulnerabilidades que DarkSword explota a la lista que las agencias federales <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/20\/cisa-adds-five-known-exploited-vulnerabilities-catalog\">debe parchear<\/a>.<\/p>\n<p>La cantidad de personas que todav\u00eda usan iOS 18 es grande, hasta el 25% de todos los iPhone. Cole dijo que varios factores est\u00e1n contribuyendo a esto, como que los usuarios desconf\u00edan de la inteligencia artificial integrada de iOS 26 o de la interfaz Liquid Glass.<\/p>\n<p>Galperin dijo: \u00abHay muchas razones por las que las personas no mantienen sus dispositivos actualizados, por lo que cuando les digo a las personas &#39;simplemente parcheen sus cosas&#39;, creo que es importante darse cuenta de que hay circunstancias en las que es m\u00e1s f\u00e1cil decirlo que hacerlo\u00bb.<\/p>\n<h3 class=\"wp-block-heading\" id=\"h-proven-defenses-despite-expanding-risks\">Defensas probadas a pesar de los crecientes riesgos<\/h3>\n<p>A pesar de las preocupaciones, Cole le dio cr\u00e9dito al iPhone por sus altos est\u00e1ndares de seguridad, en particular por su tienda de aplicaciones.<\/p>\n<p>Para Natalia Krapiva, asesora jur\u00eddica y tecnol\u00f3gica senior de Access Now, una conclusi\u00f3n clave es la preocupante proliferaci\u00f3n de software esp\u00eda comercial y capacidades de intrusi\u00f3n cibern\u00e9tica.<\/p>\n<p>\u201cEsto es exactamente sobre lo que los activistas de derechos humanos y los investigadores de seguridad digital han estado advirtiendo a los gobiernos y las empresas: en ausencia de una regulaci\u00f3n efectiva para la industria, estos exploits saldr\u00e1n a la luz y terminar\u00e1n en manos de adversarios como Rusia, China, Ir\u00e1n o, como en el caso de DarkSword, se filtrar\u00e1n en l\u00ednea para que cualquier delincuente los utilice\u201d, dijo.<\/p>\n<p>Por otro lado, el modo de bloqueo y la aplicaci\u00f3n de la integridad de la memoria de Apple son medidas defensivas de primer nivel, dijo Krapiva. \u00abA\u00fan no hemos visto ning\u00fan iPhone con modo de bloqueo infectado infectado con software esp\u00eda\u00bb, afirm\u00f3.<\/p>\n<p>\u00abCreo que seguiremos viendo m\u00e1s intentos de explotar los dispositivos Apple y Android a medida que mejoren la seguridad de su software y hardware\u00bb, afirm\u00f3. \u00abEs el viejo juego del gato y el rat\u00f3n\u00bb.<\/p>\n<p>Adam Boynton, gerente senior de estrategia empresarial de Jamf, dijo que lo sucedido con Coru\u00f1a y DarkSword es evidencia del \u00e9xito de Apple.<\/p>\n<p>\u00abLo que es alentador aqu\u00ed es que el modelo de seguridad de Apple funciona\u00bb, afirm\u00f3. \u00abCoru\u00f1a omite los dispositivos que ejecutan las \u00faltimas versiones de iOS y evita por completo aquellos con el modo de bloqueo habilitado. Esa es una fuerte validaci\u00f3n de las defensas que Apple ha construido.<\/p>\n<p>\u00abDarkSword refuerza el mismo principio\u00bb, continu\u00f3. \u00abCuando Coru\u00f1a apunt\u00f3 a versiones anteriores de iOS, DarkSword demuestra que incluso las versiones relativamente actuales pueden ser atacadas por actores determinados. Apple actu\u00f3 r\u00e1pidamente para parchear las vulnerabilidades involucradas, y los dispositivos que ejecutan el \u00faltimo iOS est\u00e1n protegidos\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El software esp\u00eda de iOS filtrado tiene a algunos profesionales de la ciberseguridad generando alarmas urgentes sobre posibles compromisos masivos del iPhone, un desarrollo que se combina siniestramente con el reciente descubrimiento de dos sofisticados kits de explotaci\u00f3n de iOS. Al mismo tiempo, otros expertos dicen que las funciones defensivas de Apple para los iPhone [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1009,31,1258,1047,1259,888,931,1243,517,1093,95,1260,36,132],"class_list":["post-359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-amenaza","tag-con","tag-convertir","tag-darksword","tag-elite","tag-filtracion","tag-github","tag-hackeo","tag-herramienta","tag-iphone","tag-las","tag-masas","tag-para","tag-una"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=359"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/359\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/360"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}