{"id":394,"date":"2026-03-27T18:48:13","date_gmt":"2026-03-27T18:48:13","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/apple-envia-alertas-de-pantalla-de-bloqueo-a-iphones-obsoletos-a-traves-de-exploits-activos-basados-en-la-web-cyberdefensa-mx\/"},"modified":"2026-03-27T18:48:13","modified_gmt":"2026-03-27T18:48:13","slug":"apple-envia-alertas-de-pantalla-de-bloqueo-a-iphones-obsoletos-a-traves-de-exploits-activos-basados-en-la-web-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/apple-envia-alertas-de-pantalla-de-bloqueo-a-iphones-obsoletos-a-traves-de-exploits-activos-basados-en-la-web-cyberdefensa-mx\/","title":{"rendered":"Apple env\u00eda alertas de pantalla de bloqueo a iPhones obsoletos a trav\u00e9s de exploits activos basados \u200b\u200ben la web \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Apple ahora env\u00eda notificaciones de pantalla de bloqueo a iPhones y iPads que ejecutan versiones anteriores de iOS y iPadOS para alertar a los usuarios sobre ataques basados \u200b\u200ben web e instarlos a instalar la actualizaci\u00f3n.<\/p>\n<p>El desarrollo fue <a href=\"https:\/\/www.macrumors.com\/2026\/03\/27\/critical-security-alerts-sent-to-ios-17-iphones\/\" rel=\"noopener\" target=\"_blank\">reportado por primera vez<\/a> por MacRumors.<\/p>\n<p>\u00abApple es consciente de los ataques dirigidos a software iOS desactualizado, incluida la versi\u00f3n de su iPhone. Instale esta actualizaci\u00f3n cr\u00edtica para proteger su iPhone\u00bb, se lee en la notificaci\u00f3n emitida por Apple.<\/p>\n<p>El desarrollo se produce una semana despu\u00e9s de que Apple publicara un documento de soporte, pidiendo a los usuarios que ejecutan versiones anteriores de iOS y iPadOS que actualicen sus dispositivos tras el descubrimiento de nuevos kits de exploits para iOS como Coruna y DarkSword.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se ha descubierto que m\u00faltiples actores de amenazas con diversas motivaciones aprovecharon estos kits durante el a\u00f1o pasado para entregar cargas \u00fatiles maliciosas cuando usuarios desprevenidos visitan un sitio web comprometido. Mientras que Coru\u00f1a apunta a versiones de iOS entre 13.0 y 17.2.1, DarkSword est\u00e1 dise\u00f1ado para iPhones que ejecutan versiones de iOS entre 18.4 y 18.7.<\/p>\n<p>Un nuevo informe de Kaspersky esta semana encontr\u00f3 que el kit de exploits Coruna es una evoluci\u00f3n del marco utilizado en la Operaci\u00f3n Triangulaci\u00f3n, una sofisticada campa\u00f1a dirigida a iPhones a trav\u00e9s de exploits de iMessage sin hacer clic. Sali\u00f3 a la luz por primera vez en junio de 2023.<\/p>\n<p>\u00abCoru\u00f1a no es un mosaico de exploits p\u00fablicos; es una evoluci\u00f3n mantenida continuamente del marco de Operaci\u00f3n Triangulaci\u00f3n original\u00bb, dijo el proveedor ruso de ciberseguridad.<\/p>\n<p>Actualmente no se sabe c\u00f3mo los dos kits llegaron a manos de varios actores de amenazas y ciberdelincuentes, pero una investigaci\u00f3n reciente ha planteado la posibilidad de que exista un mercado activo para exploits de d\u00eda cero de segunda mano.<\/p>\n<p>La aparici\u00f3n de estos kits, junto con la filtraci\u00f3n de una versi\u00f3n m\u00e1s nueva de DarkSword, ha generado preocupaciones de que podr\u00edan democratizar el acceso a exploits que antes estaban reservados para los estados-naci\u00f3n, convirti\u00e9ndolos potencialmente en <a href=\"https:\/\/techcrunch.com\/2026\/03\/26\/apple-made-strides-with-ios-26-security-but-leaked-hacking-tools-still-leave-millions-exposed-to-spyware-attacks\/\" rel=\"noopener\" target=\"_blank\">herramientas de explotaci\u00f3n masiva<\/a>. En el proceso, corren el riesgo de transformar los iPhone y iPad en una superficie de ataque mayor que la que tienen actualmente.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/attack-stories-xmcyber-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi10JhdzuuQKeU6vIJGPRAeffB5FYR9ajRiOfpp6hmgsP5GCmDcMdEKpiEEUZjkua9Y9R__l-63FpqNwAFgZzIdNR5lPIJcvvyBKIAu_nN7Z1TJoVUXrEvfQcWlJ0QhqMshOARvU3_B94NJNDbp-SiKAVfPFPibh_jcBpTfSPmCFxxJkPqL44kIFXL1WGEo\/s728-e100\/fs-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se recomienda a los usuarios que no puedan actualizar a una versi\u00f3n compatible que consideren habilitar el modo de bloqueo, si est\u00e1 disponible, para protegerse contra contenido web malicioso. El modo de bloqueo se introdujo en 2022 y est\u00e1 disponible en dispositivos con versiones de iOS 16 y posteriores.<\/p>\n<p>En una declaraci\u00f3n compartida con TechCrunch, Apple <a href=\"https:\/\/techcrunch.com\/2026\/03\/27\/apple-says-no-one-using-lockdown-mode-has-been-hacked-with-spyware\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>\u00abNo tenemos conocimiento de ning\u00fan ataque exitoso de software esp\u00eda mercenario contra un dispositivo Apple con modo de bloqueo habilitado\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Apple ahora env\u00eda notificaciones de pantalla de bloqueo a iPhones y iPads que ejecutan versiones anteriores de iOS y iPadOS para alertar a los usuarios sobre ataques basados \u200b\u200ben web e instarlos a instalar la actualizaci\u00f3n. El desarrollo fue reportado por primera vez por MacRumors. \u00abApple es consciente de los ataques dirigidos a software iOS [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1377,1372,11,1107,1374,24,1360,144,1375,1376,1373,76,234],"class_list":["post-394","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activos","tag-alertas","tag-apple","tag-basados","tag-bloqueo","tag-cyberdefensa-mx","tag-envia","tag-exploits","tag-iphones","tag-obsoletos","tag-pantalla","tag-traves","tag-web"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=394"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/394\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}