La intrusión sigilosa comienza con una simple visita a un sitio web desde teléfonos de Apple. ¿Qué tener en cuenta para eludir los riesgos?
El reciente hallazgo de una brecha de seguridad en los iPhone confirma que no todo lo que reluce es oro. Habitualmente, Apple presume la robustez de sus plataformas y servicios. Sin embargo, no es precisamente infrecuente la divulgación de informes que dan cuenta de vulnerabilidades en productos de la marca.
En este caso, especialistas en ciberseguridad descubrieron un kit diseñado para atacar a los iPhone conocido como “DarkSword”. La peligrosidad de este engaño radica en su absoluto sigilo: vulnera los dispositivos que, simplemente, visitan sitios web fraudulentos.
DarkSword: ¿qué es y en qué consiste el ataque a los iPhone?
El ardid fue descubierto por la división de ciberseguridad de Google en colaboración con expertos de las firmas Lookout y iVerify. Según explicaron los investigadores, el kit de ataque se esconde en decenas de web legítimas ucranianas, en servidores que opera un grupo vinculado a servicios de espionaje en Rusia.

Tal como señalamos más arriba, la intrusión se pone en marcha con la simple visita a uno de esos websites. El código malicioso se ejecuta en silencio: el usuario no recibe ninguna alerta; tampoco es necesaria una interacción.
Sin embargo, los actores maliciosos consiguen accesos privilegiados a contraseñas, mensajes en apps de mensajería como WhatsApp, iMessage y Telegram, historial de navegación e incluso a billeteras virtuales.
DarkSword tiene una singular sofisticación técnica, tomando provecho de seis vulnerabilidades encadenadas para pasar del navegador Safari al núcleo del sistema operativo.
¿Quiénes son las posibles víctimas de DarkSword?
Cabe señalar en este punto que el kit de ataque afecta a los iPhone con las ediciones comprendidas entre iOS 18.4 e iOS 18.6.2. El alcance es extenso: el 14% de todos los teléfonos de Apple en funcionamiento corren con esas versiones, lo que se traduce en aproximadamente 250 millones de víctimas potenciales.
Alerta por DarkSword: ¿cómo eludir los riesgos?
La práctica recomendada es habitual: ¡actualizar! Apple ya corrigió la vulnerabilidad en iOS 26.3, pero aquellos que no instalen esa versión estarán más expuestos a los ataques.

Que “no todo lo que reluce es oro” es cada vez más evidente, así como la importancia de la protección digital proactiva.
Siguiendo el repaso de El Mundo de España, el mismo equipo de investigadores especializados en ciberseguridad reveló hace apenas dos semanas otro paquete de ataque que apunta a iOS, bautizado “Coruna”, que dejó al descubierto 23 vulnerabilidades en el S.O. móvil de Apple. En ese caso, los equipos comprometidos son los que corren con ediciones que van de iOS 13 hasta la versión 17.2.1.

