Coruna: o kit de exploração para iOS que poderia converter seu iPhone em branco de ataque

Publicada 6 min de lectura 94 leituras

O Google Threat Intelligence Group trouxe à luz um conjunto de ferramentas de exploração para iPhone que, por sua complexidade e alcance, merece atenção imediata: foi dado o nome de Coruna (também identificado como CryptoWaters). Trata-se de um kit de exploração modular e muito sofisticado que aglutina várias cadeias de ataque completas para diferentes versões do iOS e que, segundo a análise do Google, tem circulado entre diferentes atores ao longo de 2025. Você pode ler o relatório técnico do Google em seu blog de inteligência de ameaças aqui e a cobertura de imprensa inicial WIRED.

O que faz perigoso a Coruna não é apenas a qualidade dos exploits que inclui, mas a forma como se juntam. Google descreve um framework JavaScript que primeiro impressão do dispositivo(fingerprinting) para identificar modelo e versão do iOS, e em função desses dados carrega o exploit WebKit adequado. Depois encadeia um bypass das mitigações de segurança — como a evasão da proteção PAC (Pointer Authentication Codes)— e executa o payload. É uma cadeia completa: reconhecimento, execução remota de código e escalada de controle no dispositivo.

Coruna: o kit de exploração para iOS que poderia converter seu iPhone em branco de ataque
Imagem gerada com IA.

Na análise foram detectadas cinco cadeias de exploração completas e no total 23 exploits orientados para versões do iOS que vão desde a 13 até a 17.2.1. Entre as vulnerabilidades utilizadas aparecem falhas relatadas no NVD como CVE-2024-23222, CVE-2023-43000 e outras mais antigas que cobrem um amplo intervalo de adesivos. O Google também indica que alguns módulos reutilizam técnicas observadas em campanhas anteriores, sugerindo a existência de componentes “plug-and-play” dentro do kit.

A telemetria reconstrue uma história interessante sobre como este conjunto se moveu entre mãos. De acordo com os pesquisadores, partes do exploit apareceram pela primeira vez nas mãos de um cliente de uma empresa de vigilância comercial no início de 2024, depois se observou seu uso por um ator estatal e, finalmente, por um grupo com motivação econômica desde a China no final de 2025. Esse trânsito ilustra a existência de um mercado ativo de exploits de dia zero e como ferramentas inicialmente concebidas para vigilância dirigida podem acabar sendo empregadas em campanhas massivas.

Os usos concretos na rua variaram. Em julho de 2025, o framework carregado foi detectado como um iframe oculto do domínio “cdn.uacounter[.]com” em sites comprometidos na Ucrânia, dirigido apenas a usuários de iPhone de determinadas localizações; a atividade foi atribuída a um ator suspeito chamado UNC6353. Em dezembro de 2025 a mesma tecnologia reapareceu numa rede de sites falsos de corte financeiro na China, desta vez sem restrições geográficas e associada a um ator rastreado como UNC6691. O provedor de segurança móvel iVerify adverte que Coruna representa um dos primeiros casos em que capacidades de spyware de qualidade “de estado” passam a uma implantação mais ampla e comercializada; seu relatório está disponível aqui.

Quando o exploit consegue a entrada, os operadores não ficam no dispositivo comprometido: observou-se a entrega de um carregador (stager) chamado PlasmaLoader ou PLASMAGRID, desenhado para descodificar códigos QR contidos em imagens e baixar módulos adicionais a partir de servidores externos. Esses módulos podem estar orientados para exfiltrar informações de aplicativos de criptoativos como Base, Bitget Wallet, Exodus ou MetaMask, o que converte o vetor em um risco direto para usuários com carteiras no celular.

Os operadores adicionaram mecanismos de resiliência: o implant contém servidores de comando e controle codificados e um algoritmo gerador de domínios (DGA) que, segundo o Google, utiliza a cadeia “lazarus” como semente para gerar domínios previsíveis com TLD .xyz; também empregam resoluções com o DNS público do Google para verificar se esses domínios estão ativos. Na infraestrutura dos atacantes também foi encontrada uma versão de depuração do kit, o que ajudou os pesquisadores a mapear cinco cadeias de exploração completas e as 23 vulnerabilidades aproveitadas.

Um detalhe técnico relevante é que Coruna evita executar se o dispositivo estiver em Modo de bloqueio(Lockdown Mode) ou se o utilizador navegar em modo privado. A Apple fornece informações sobre esse modo, que limita radicalmente a superfície de ataque para ameaças dirigidas: Como funciona o Modo de Bloqueio. Além disso, a Apple sistemaizou muitas das vulnerabilidades exploradas em atualizações recentes; consultar a página oficial de atualizações de segurança da Apple é uma boa prática: Apple Security Updates.

O que isso significa para um usuário médio? Primeiro, que nem todos os iPhones eram vulneráveis: Coruna explorava falhas que afetam versões concretas do iOS e, segundo o Google, não é eficaz contra as versões mais recentes que já incluem os adesivos necessários. No entanto, muitos dispositivos não se mantêm por dia e continuam a ser alvos fáceis. Segundo, a forma de entrega: sites legítimos comprometidos ou páginas falsas que pedem expressamente que as visitem “desde o seu iPhone para uma melhor experiência” são senhinhos claros; se uma web insiste que a abras em um celular, há que desconfiar. Terceiro, se você usa carteiras de criptomoedas no dispositivo, você deve extremar as precauções com links, QR e titulares que ofereçam downloads ou melhorias de experiência.

Coruna: o kit de exploração para iOS que poderia converter seu iPhone em branco de ataque
Imagem gerada com IA.

A recomendação prática e urgente é evidente: atualiza seu iPhone à última versão do iOS que a Apple publica, e se você quiser uma camada extra de proteção ativa o Modo de bloqueio. Manter as atualizações automáticas, evitar abrir links suspeitos de SMS ou redes sociais e não usar redes Wi-Fi abertas para transações sensíveis reduz significativamente o risco. Para administradores e profissionais de segurança, o achado sublinha a necessidade de monitorar tráfego incomum, revisar iframes e fontes de terceiros em páginas web e considerar controles adicionais de detecção de exploração do WebKit.

Além do guia técnico, Coruna representa uma mudança de época: pela primeira vez, segundo diversos analistas, documenta-se um uso em escala de um toolkit de exploração para iOS que originalmente tinha aparência “spyware-grade”. Esse trânsito desde ferramentas comerciais para atores estatais e, finalmente, criminosos para fins lucrativos mostra como a disponibilidade de vulnerabilidades valiosas acelera a contaminação do ecossistema. Se você quer aprofundar os detalhes técnicos e a cronologia, os relatórios do Google e as coberturas especializadas são fontes recomendadas: Relatório do GTIG, a peça de WIRED e análise iVerify.

No final, a lição volta a ser a de sempre, mas com mais urgência: o software desatualizado é uma porta aberta. Mantenha o seu dispositivo atualizado, ativa as proteções adicionais como o Modo de bloqueio e desconfia de sites ou mensagens que peçam ações concretas no seu iPhone, especialmente se implicam abrir links, baixar conteúdo ou digitalizar códigos QR. Este caso —Coruna — é um lembrete de que as ferramentas de vigilância e exploração podem acabar convertidas em armas de amplo alcance.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.