TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Affari e Finanza
News

iOS sotto attacco: le 23 vulnerabilità di Coruna

Coruna è un malware modulare che sfrutta i browser di iPhone non aggiornati per rubare dati e wallet crypto.

scritto da Margherita Zichella 08/03/2026 0 commenti 2 Minuti lettura
Coruna è un malware modulare che sfrutta i browser di iPhone non aggiornati per rubare dati e wallet crypto.
Condividi FacebookTwitterLinkedinWhatsappTelegram
114

C’è una certa ironia nel fatto che uno degli ecosistemi più blindati del mercato venga colpito proprio attraverso la sua componente più quotidiana: la navigazione web. È da lì che parte Coruna, un nuovo exploit kit individuato nelle ultime ore dal Google Threat Intelligence Group insieme ai ricercatori indipendenti di iVerify. Il bersaglio è chiaro: gli iPhone non aggiornati alle versioni più recenti di iOS. E la portata potenziale è tutt’altro che trascurabile, perché il kit è progettato per funzionare su dispositivi con iOS dalla versione 13 fino alla 17.2.1.

Coruna trasforma Safari in un bancomat per hacker

Ciò che rende Coruna interessante, e in parte inquietante, non è solo la sua efficacia ma la sua architettura. Non si tratta di un singolo exploit isolato, bensì di un vero e proprio arsenale modulare costruito attorno a cinque diverse exploit chain complete. In totale entrano in gioco ventitré vulnerabilità differenti, combinate in vari percorsi d’attacco. Questo significa che il kit è in grado di adattarsi dinamicamente al dispositivo che ha davanti, scegliendo di volta in volta la strada più efficace per aggirarne le difese.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Il meccanismo di attacco inizia in modo relativamente semplice: la vittima visita un sito compromesso o creato appositamente per l’operazione. Da quel momento entra in scena uno script JavaScript nascosto che avvia una fase di ricognizione piuttosto accurata. Il codice raccoglie informazioni sul modello dell’iPhone, sulla versione di iOS installata e su alcune impostazioni di sicurezza attive nel sistema. In pratica il dispositivo viene “profilato” in pochi istanti.

A quel punto Coruna decide quale delle sue catene di exploit utilizzare. Se le condizioni sono favorevoli, il codice tenta di superare le protezioni del sistema operativo, ottenere privilegi elevati e installare un payload finale. Questo malware può sottrarre dati sensibili oppure scaricare ulteriori moduli, trasformando l’iPhone compromesso in una piattaforma da cui estrarre informazioni o condurre altre attività malevole.

Venti vulnerabilità e cinque percorsi

Un dettaglio che ha colpito particolarmente i ricercatori riguarda i controlli interni del kit. Coruna verifica infatti se sul dispositivo è attiva la Lockdown Mode, la modalità di protezione estrema introdotta da Apple per difendere utenti particolarmente esposti a spyware avanzati. Se la funzione è attiva, l’exploit interrompe immediatamente l’esecuzione. Lo stesso succede quando la navigazione avviene in modalità privata. Non è una precauzione casuale: indica che gli autori del kit hanno progettato il sistema per evitare ambienti più difficili da compromettere o da analizzare.

Secondo il report tecnico pubblicato da iVerify, l’architettura di Coruna presenta alcune somiglianze con strumenti di hacking attribuiti in passato al governo degli Stati Uniti. Non ci sono però elementi che indichino un coinvolgimento diretto di agenzie governative. L’ipotesi più plausibile è diversa: qualcuno potrebbe aver raccolto exploit sviluppati originariamente in contesti statali, poi resi pubblici nel tempo, e li avrebbe riorganizzati in un unico kit pronto all’uso per attività criminali.

Se questa interpretazione fosse confermata, si tratterebbe di uno dei primi casi documentati di riciclo di exploit su larga scala all’interno di un toolkit criminale. Non è un passaggio banale, perché segnala come strumenti un tempo confinati nelle operazioni di cyber-intelligence possano finire rapidamente nel sottobosco del cybercrime.

Coruna punta ai portafogli crypto, con stile modulare

Le campagne osservate finora sembrano puntare soprattutto su attacchi di tipo watering hole. In pratica i criminali allestiscono o compromettono siti web frequentati da potenziali vittime, trasformandoli in trappole digitali. Tra gli esempi individuati ci sono anche piattaforme che imitano servizi legati al mondo delle criptovalute, progettate per attirare utenti interessati al settore.

Ed è proprio qui che diventa chiaro il vero obiettivo dell’operazione. Il malware installato sugli iPhone compromessi non ha caratteristiche da spyware governativo o da strumento di sorveglianza avanzata. I moduli individuati sono progettati per qualcosa di molto più diretto: estrarre dati dai wallet crypto e, soprattutto, recuperare le frasi seed che permettono di ricostruire l’accesso ai portafogli digitali. In altre parole, Coruna non nasce per spiare governi o dissidenti, ma per fare soldi. E nel panorama del cybercrime moderno, questo spesso basta a renderlo estremamente pericoloso.

appleCorunacryptohackeriphonesafari
Condividi FacebookTwitterLinkedinWhatsappTelegram
Margherita Zichella
Margherita Zichella

Nata a Roma l'11 aprile del 1983, diplomata in arte e da sempre in bilico tra comunicazione scritta e visiva.

Articolo precedenti
Scacchiera che ti punisce con scosse elettriche
prossimo articolo
Onde gravitazionali: i rivelatori italiani che cambieranno tutto

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Euphoria 3: chi sta davvero dominando lo streaming?

    15/05/2026
  • La valle dell’Eden: il trailer Netflix con Florence Pugh è da brividi

    15/05/2026
  • Saros vende meno di Returnal: i numeri preoccupano Housemarque

    15/05/2026
  • GTA 6: una email di Best Buy accende i fan, preordini in arrivo?

    15/05/2026
  • Hantavirus, contenuti online in crescita del 500%: l’informazione può rovinare gli utenti

    15/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home