Escudo iOS hexagonal com rachadura vermelha selada por luz cyan, silhuetas de carteiras escapando, alertando vulnerabilidades corrigidas em iPhones

Apple corrige falhas do kit Coruna que expunham carteiras em iPhones antigos

Usuário de iPhone? Veja se sua carteira cripto ainda está em risco pelo kit de exploração Coruna. A Apple corrigiu falhas críticas no iOS que permitiam o roubo de criptomoedas em dispositivos antigos, mas a demora na solução deixou milhões vulneráveis durante 2025. Hackers usavam sites falsos de finanças para comprometer o sistema e extrair chaves privadas, afetando wallets como MetaMask e Trust Wallet. É essencial atualizar imediatamente para a versão estável mais recente.


Como funcionava o kit Coruna

O kit de exploits Coruna, de nível estatal, explorava 23 vulnerabilidades no iOS para tomar controle total do iPhone apenas com a visita a um site malicioso. Sem necessidade de download ou cliques extras, o malware atuava em segundo plano, escaneando notas, fotos e aplicativos em busca de frases de recuperação, chaves privadas e dados financeiros.

Ele visava especificamente 18 wallets de software, incluindo MetaMask, Trust Wallet, Phantom e Exodus, focando em ecossistemas como Ethereum e Solana. O risco aqui é claro: wallets bitcoin-only não foram alvos diretos, mas a exposição geral do dispositivo compromete qualquer ativo. Charles Guillemet, CTO da Ledger, estima dezenas de milhares de iPhones infectados.

Originalmente uma ferramenta de espionagem — usada em vigilância governamental e contra ucranianos —, Coruna vazou para o crime organizado, impulsionado por mercados de zero-days e até IA acelerando exploits.

Versões afetadas e demora da Apple

As falhas atingiam iPhones com iOS 13 a 17.2.1, lançados entre 2019 e dezembro de 2023. O Google Threat Intelligence Group (GTIG) detectou o uso ativo em 2025, quase dois anos após o primeiro patch parcial da Apple em janeiro de 2024. A gigante não emitiu alertas oficiais, limitando-se a atualizações silenciosas.

Essa lentidão é preocupante: enquanto o primeiro CVE foi corrigido, hackers pivotaram para outros no conjunto Coruna, mantendo ataques via sites falsos de finanças. O relatório do GTIG, de 3 de março de 2026, confirma que nem todas as 23 vulnerabilidades têm patch total, e versões recentes podem ser alvos emergentes.

É importante considerar: dispositivos antigos ainda em uso representam uma superfície de ataque ampla para brasileiros com iPhones desatualizados.

Por que wallets de software são vulneráveis

A maioria das wallets de software não usa o Secure Enclave do iPhone adequadamente, expondo chaves ao sistema operacional ao abrir o app. Coruna explorava essa janela, instalando malware persistente. Comparado ao EternalBlue da NSA, que vazou e causou estragos globais, Coruna sinaliza o fim da confiança em dispositivos multifuncionais para ativos de valor.

Para o investidor cripto, o risco é alto: uma visita inocente a um site financeiro falso basta para perda total. Guillemet alerta que exploits estão mais baratos e acessíveis, ampliando ameaças estatais e criminosas.

O que fazer para se proteger agora

Atualize seu iOS para a versão mais recente estável — isso neutraliza Coruna. Se não puder atualizar, ative o Modo de Bloqueio (Lockdown Mode), que restringe funções e reduz riscos. Considere migrar para hardware wallets, que isolam chaves do sistema operacional.

Atenção:

  • evite sites suspeitos;
  • verifique os apps instalados;
  • monitore transações incomuns.

O histórico de falhas como essa ensina: proteção proativa evita perdas evitáveis. Monitore atualizações da Apple e relatórios como o do GTIG.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>