Por Marco Severini — Em um movimento que redesenha, por ora, a tectônica de poder no campo da cibersegurança, especialistas do Google Threat Intelligence Group (GTIG) identificaram um arsenal modular batizado de Coruna. Trata-se de uma verdadeira “cassetta degli attrezzi” digital composta por 23 exploits distintos, projetada para perfurar as defesas de iPhone e, entre outros danos, esvaziar wallets de criptoativos.
O diagnóstico técnico indica que o kit explora vulnerabilidades presentes em versões do sistema operacional entre iOS 13 e iOS 17.2.1, o que converte modelos mais antigos — aqueles que não conseguem mais receber atualizações — no alvo preferencial. Segundo a reconstrução dos eventos feita pelo GTIG e confirmada pelos analistas do iVerify, a origem do software é inquietante: desenvolvido por uma empresa de software de vigilância com intenção de comercialização ao governo dos Estados Unidos, o código acabou por “escapar” do controle institucional e vazar para o mercado de segunda mão do dark web.
A propagação foi rápida. Entre fevereiro e o fim de 2025, o kit Coruna foi adotado por grupos cibercriminosos associados a atividades russas e chinesas para campanhas coordenadas de espionagem e roubo financeiro em escala internacional. Ao contrário de um único malware, a natureza modular do kit permite compostos sob medida para objetivos específicos: extração de dados sensíveis, controle remoto do aparelho e, em particular, a exfiltração de chaves e ativos digitais alojados em carteiras móveis.
O episódio traz à memória o precedente de 2017: o roubo do exploit EternalBlue, desenvolvido pela NSA e vazado pelo grupo Shadow Brokers, que foi aproveitado para criar as ondas destrutivas dos ransomwares WannaCry e NotPetya. A analogia é didática e preocupante: ferramentas concebidas para a segurança nacional podem, uma vez fora do perímetro de controle, tornar-se instrumentos de dano sistêmico. No tabuleiro estratégico, um movimento defensivo mal protegido transforma-se num ataque indireto aos alicerces da estabilidade.
A boa notícia — e o movimento defensivo mais imediato — é que a Apple já incorporou as correções necessárias: todas as falhas exploradas por Coruna foram tratadas no lançamento do iOS 26. A recomendação técnica e diplomática é clara: atualizar para a versão mais recente do sistema operacional sempre que possível. Para proprietários de iPhone que não podem migrar para o iOS 26 (em especial modelos anteriores às séries 13/14), o risco permanece ativo e requer medidas compensatórias.
Medidas práticas e imediatas que aconselho, com a seriedade de quem lê mapas de risco e desloca peças no tabuleiro: 1) Atualizar para iOS 26 em aparelhos compatíveis; 2) Transferir ativos cripto para wallets frias (hardware wallets) ou serviços custódia confiáveis enquanto não houver garantia de integridade do dispositivo; 3) Evitar clicar em links suspeitos e instalar apenas aplicativos oficiais; 4) Considerar uma restauração completa do dispositivo em caso de comportamento anômalo; 5) Comunicar incidentes às autoridades competentes e ao suporte Apple para rastreio e mitigação.
Do ponto de vista geoestratégico, o caso Coruna evidencia como a política industrial da vigilância e a fragmentação do mercado underground convergem para reconfigurar fronteiras invisíveis de poder e vulnerabilidade digital. A lição é dupla: a segurança nacional exige controles rigorosos sobre ferramentas sensíveis; a estabilidade econômica global exige resiliência tecnológica dos dispositivos que alojam nossos ativos. No tabuleiro, é preciso recompor defesas e antecipar movimentos adversos antes que a peça errante cause um xeque-mate indiscriminado.
Em conclusão, a melhor jogada hoje é preventiva e coletiva: atualização imediata onde possível, migração de criptoativos para soluções seguras e vigilância coordenada entre empresas, reguladores e governos. A brecha já foi aberta; resta aos Estados, empresas e cidadãos fechar a linha de ataque com disciplina estratégica.





















