Impulsado por
Exchanges

Binance alerta de una cadena de vulnerabilidades en iOS que pone en peligro la seguridad de los datos de los monederos de criptomonedas

Una vulnerabilidad crítica en iOS permite ataques silenciosos que exponen carteras de criptomonedas y datos personales, mientras Binance advierte de una cadena de exploits avanzada que ya están utilizando grupos de vigilancia para atacar a usuarios de varios países.

ESCRITO POR
COMPARTIR
Binance alerta de una cadena de vulnerabilidades en iOS que pone en peligro la seguridad de los datos de los monederos de criptomonedas

Binance alerta sobre un exploit avanzado de iOS dirigido a datos criptográficos

Los riesgos crecientes relacionados con amenazas móviles avanzadas están siendo objeto de escrutinio después de que Binance advirtiera el 20 de marzo a través de X sobre una vulnerabilidad crítica en iOS, vinculándola a la cadena de exploits Darksword. El problema afecta a los dispositivos de Apple que ejecutan iOS 18.4 a 18.7 y permite el acceso encubierto a datos confidenciales. Binance escribió:

«Apple insta a los usuarios de iPhone/iPad a actualizar iOS inmediatamente».

La alerta hacía referencia a una investigación del Google Threat Intelligence Group, que identificó a Darksword como un exploit de cadena completa basado en múltiples vulnerabilidades de día cero, es decir, fallos de software previamente desconocidos que los atacantes pueden explotar antes de que los desarrolladores publiquen las correcciones.

Según los hallazgos, la cadena de exploits lleva en uso al menos desde noviembre de 2025 y ha sido adoptada por múltiples actores maliciosos, incluidos proveedores de vigilancia comercial y grupos sospechosos de contar con respaldo estatal. Las campañas se han dirigido a usuarios de Arabia Saudí, Turquía, Malasia y Ucrania, a menudo utilizando sitios web comprometidos o falsificados para distribuir código malicioso de forma silenciosa.

Los ataques «zero-click» aumentan el riesgo para la seguridad móvil

Técnicamente, Darksword combina seis vulnerabilidades para obtener el control total sobre los dispositivos afectados e implementar malware como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER. Estas cargas útiles son capaces de extraer una gran cantidad de datos, incluyendo credenciales de cuentas, comunicaciones, historial de ubicaciones e información de carteras de criptomonedas, al tiempo que eliminan los registros del sistema para evitar la detección.

La capacidad del exploit para ejecutarse automáticamente sin interacción del usuario aumenta significativamente su impacto, especialmente en la navegación web habitual. Se insta a los usuarios a instalar las últimas actualizaciones de iOS, limitar la exposición a enlaces no fiables, revisar los permisos de las aplicaciones y reforzar las protecciones de las cuentas, como la autenticación de dos factores y las medidas de seguridad para los retiros. Binance advirtió:

«El exploit puede activarse automáticamente sin ninguna interacción del usuario, lo que permite a los atacantes extraer datos confidenciales, incluida la información de carteras de criptomonedas. El malware también puede borrar sus rastros tras la ejecución, lo que dificulta enormemente su detección».

Una supuesta vulnerabilidad por valor de 3,7 millones de dólares afecta al protocolo Venus después de que un atacante utilizara un token de Illiquid como garantía

Una supuesta vulnerabilidad por valor de 3,7 millones de dólares afecta al protocolo Venus después de que un atacante utilizara un token de Illiquid como garantía

Venus Protocol, una plataforma de préstamos de finanzas descentralizadas (DeFi) en BNB Chain, está investigando una actividad inusual. read more.

Leer ahora

Preguntas frecuentes 🧭

  • ¿Por qué es importante el exploit Darksword para los usuarios de criptomonedas? Puede acceder y extraer datos de carteras de criptomonedas de forma silenciosa sin la intervención del usuario.
  • ¿Qué dispositivos corren mayor riesgo ante esta vulnerabilidad? Los dispositivos de Apple que ejecutan iOS 18.4 a 18.7 se ven específicamente afectados.
  • ¿Qué hace que este exploit sea especialmente peligroso? Utiliza fallos de día cero y deja pocos o ningún rastro tras su ejecución.
  • ¿Qué deben hacer inmediatamente los inversores y los usuarios? Actualizar iOS, habilitar una configuración de seguridad sólida y evitar enlaces sospechosos.
Etiquetas en esta historia