Este software espía te hackea el iPhone al abrir una página web
Un nuevo y peligroso software espía denominado DarkSword está permitiendo a ciberdelincuentes hackear iPhones con solo hacer que sus víctimas visiten una página web infectada. Esta técnica, conocida como ataque "zero-click", permite tomar el control del dispositivo de forma instantánea y silenciosa, sin que el usuario tenga que hacer clic en nada. El hallazgo ha sido revelado por investigadores de Google, así como de las empresas de ciberseguridad iVerify y Lookout, quienes han detectado su uso activo en múltiples campañas de espionaje y ciberdelincuencia.

DarkSword afecta específicamente a dispositivos que ejecutan iOS 18, la versión anterior del sistema operativo de Apple antes del lanzamiento de iOS 26. Aunque Apple ya ha distribuido actualizaciones de seguridad para mitigar la amenaza, cerca de una cuarta parte de los usuarios de iPhone aún no han actualizado sus dispositivos, dejándolos expuestos. Según datos de Apple y StatCounter, millones de dispositivos en todo el mundo siguen operando con esta versión vulnerable.
Un arma digital en manos de múltiples actores
El software ha sido utilizado principalmente por grupos de espionaje vinculados a Rusia, que lo han desplegado en sitios web legítimos de Ucrania, incluyendo medios de comunicación y plataformas gubernamentales. Sin embargo, también se ha detectado su uso contra objetivos en Arabia Saudita, Turquía y Malasia. En algunos casos, empresas privadas de vigilancia, como la turca PARS Defense, parecen haber empleado la herramienta, lo que sugiere que DarkSword ya ha sido comercializado en el mercado negro de ciberarmas.
Lo que hace especialmente preocupante esta amenaza es que los atacantes dejaron partes del código de DarkSword accesibles y bien documentadas en los sitios donde lo utilizaron, con comentarios en inglés que explican su funcionamiento. Este descuido técnico facilita que otros grupos maliciosos puedan copiar, reutilizar y distribuir la herramienta. “Cualquiera que recogiera manualmente las partes del exploit podría replicarlo en su propio servidor y empezar a infectar teléfonos. Es realmente muy fácil”, advierte Matthias Frielingsdorf, cofundador de iVerify.
Qué datos roba DarkSword

- Contraseñas y fotos almacenadas en el dispositivo
- Mensajes de iMessage, WhatsApp y Telegram
- Historial de navegación
- Información de Calendario y Notas
- Datos de la app Salud de Apple
- Credenciales de billeteras de criptomonedas
A diferencia de otros tipos de spyware que persisten en el dispositivo, DarkSword opera como un ataque "sin archivos", aprovechando procesos legítimos del sistema para extraer información en cuestión de minutos. Este enfoque, conocido como “smash-and-grab”, deja pocos rastros y no sobrevive a un reinicio del teléfono, lo que dificulta su detección.
Origen incierto, pero con posibles vínculos gubernamentales
Aunque los hackers rusos fueron los encargados de desplegar DarkSword, los investigadores coinciden en que no fueron sus creadores. Todo apunta a que la herramienta fue desarrollada por una empresa intermediaria especializada en vender exploits a gobiernos o grupos privados. Su estrecha relación con otro kit de hacking llamado Coruna —presuntamente creado por Trenchant, una filial del contratista estadounidense L3Harris— sugiere que DarkSword podría haber seguido una ruta similar de comercialización. Coruna ya fue reventa a actores rusos y posteriormente utilizado en ataques con fines lucrativos, lo que evidencia un creciente mercado negro de herramientas de espionaje avanzado.
Apple ha respondido con actualizaciones de emergencia, incluso para dispositivos que no pueden instalar iOS 26, y recomienda a los usuarios mantener su software actualizado. Además, quienes tengan activado el Modo Lockdown en sus iPhones cuentan con una capa adicional de protección contra este tipo de ataques. Las empresas iVerify y Lookout también han confirmado que sus soluciones de seguridad pueden detectar infecciones relacionadas con DarkSword.
La aparición de DarkSword marca un cambio preocupante: técnicas de hacking antes reservadas para objetivos selectivos están siendo usadas de forma indiscriminada, al alcance de cibercriminales comunes. “Si este exploit se quema, simplemente iré a buscar otro. Saben que hay más como este”, resume Rocky Cole, CEO de iVerify, describiendo la mentalidad actual de muchos atacantes. La era de los exploits exclusivos parece estar llegando a su fin, mientras el riesgo para usuarios comunes crece exponencialmente.
Mira tambien:
Tech giants unen fuerzas contra ciberestafas millonarias
El genio detrás de WhatsApp ahora protege tus secretos de la IA
Meta abandona el cifrado en Instagram y causa alarma mundial
La Iniciativa Antipiratería PBI se Expande en Latinoamérica para Combatir la Piratería Digital
Deja una respuesta