Por Marco Severini — Espresso Italia
O cenário cibernético apresenta um movimento decisivo no tabuleiro: foi identificado um kit modular de exploração batizado de Coruna, capaz de penetrar defesas de determinados modelos de iPhone e de subtrair não apenas dados sensíveis, mas também ativos digitais armazenados em wallets de criptomoedas. A descoberta é atribuída ao Google Threat Intelligence Group (GTIG) e confirmada por analistas independentes.
Trata‑se de uma verdadeira caixa de ferramentas composta por 23 diferentes exploits, cada uma explorando vulnerabilidades presentes em versões do iOS que vão da 13 até a 17.2.1. O caráter modular do kit transforma dispositivos desatualizados em alvos prioritários: modelos de iPhone que não podem receber versões mais recentes do sistema operacional ficam com os alicerces da sua segurança fragilizados.
Segundo as reconstruções, a origem de Coruna é inquietante e ilustra um padrão histórico recorrente na tectônica do poder tecnológico: o kit teria sido desenvolvido por uma empresa especializada em software de vigilância, inicialmente concebido para comercialização a um cliente governamental dos EUA. Por razões ainda indefinidas, o código acabou escapando ao controle dos seus criadores e migrando para o mercado secundário do dark web. Entre fevereiro e o final de 2025, Coruna passou a ser utilizado por grupos de crime cibernético de origem russa e chinesa em campanhas globais de espionagem e de furto financeiro.
O episódio guarda paralelos com a história do EternalBlue, o exploit desenvolvido pela NSA que foi exfiltrado e publicado pelo grupo Shadow Brokers em 2017, abrindo caminho para ataques massivos como WannaCry e NotPetya. A lição geopolítica é clara: quando ferramentas de vigilância ou de segurança nacional se perdem no mercado subterrâneo, o resultado muitas vezes é o redesenho de fronteiras invisíveis entre poder estatal e crime transnacional.
Como se proteger — medidas práticas
- Atualize seu sistema: a Apple já corrigiu as falhas exploradas por Coruna com o lançamento do iOS 26. A defesa mais eficaz é instalar a versão mais recente do sistema sempre que possível.
- Verifique a compatibilidade: usuários de iPhone anteriores aos modelos 13/14 podem não ter acesso à atualização; nesses casos, considere a migração para um dispositivo suportado ou proteções alternativas.
- Proteja suas carteiras: prefira hardware wallets para armazenar criptomoedas de alto valor e minimize a exposição de chaves privadas em dispositivos móveis.
- Higiene digital: ative autenticação de dois fatores, mantenha backups offline e desconfie de links e aplicativos de origem duvidosa.
Do ponto de vista estratégico, este incidente é um lembrete de que a segurança tecnológica está entrelaçada com a segurança internacional. Ferramentas concebidas para o controle ou para a defesa podem, por um movimento brusco, tornar‑se instrumentos de ataque nas mãos de atores não estatais. Cabe a governos, fornecedores de tecnologia e operadores privados reforçarem mecanismos de guarda e responsabilidade — caso contrário, o tabuleiro estará sempre vulnerável a movimentos inesperados.
Em suma: se você possui um iPhone compatível, atualize para o iOS 26 agora; se possui um aparelho mais antigo, avalie urgentemente alternativas de proteção e migração. A estabilidade do ecossistema digital depende tanto da correção técnica quanto da gestão prudente de riscos estratégicos.






















