Utilizzando questo sito, accetti la Privacy Policy e Termini e Condizioni.
Accetta
MondoHiTechMondoHiTechMondoHiTech
  • Home
  • Tech News
  • Offerte
  • Smartphone
Cerca
Technology
  • Innovate
  • Gadget
  • PC hardware
  • Review
  • Software
Health
  • Medicine
  • Children
  • Coronavirus
  • Nutrition
  • Disease
Entertainment
  • Stars
  • Screen
  • Culture
  • Media
  • Videos
  • Home
  • Tech News
  • Offerte
  • Smartphone
© 2025 Mondohitech.it Tutti i diritti riservati.
Reading: kit Coruna: 42.000 iPhone compromessi: cosa sappiamo sull’exploit che ha colpito iOS
Condividi
Accedi
Notification Show More
Font ResizerAa
Font ResizerAa
MondoHiTechMondoHiTech
  • Tech News
  • Offerte
  • Smartphone
  • Ultimi Articoli
Cerca
  • Home
  • Categorie
    • Tech News
    • Offerte
    • Smartphone
    • Ultimi Articoli
Hai un account? Accedi
  • Home
  • Tech News
  • Offerte
  • Smartphone
© 2026 Mondohitech.it Tutti i diritti riservati.
MondoHiTech > Ultimi Articoli > Tech News > kit Coruna: 42.000 iPhone compromessi: cosa sappiamo sull’exploit che ha colpito iOS
Tech News

kit Coruna: 42.000 iPhone compromessi: cosa sappiamo sull’exploit che ha colpito iOS

Biagio Aragona
Ultimo aggiornamento: Marzo 5, 2026 9:31 am
Biagio Aragona
Condividi
IOS KIT Coruna
Condividi

Nel panorama della sicurezza mobile, siamo abituati a leggere di vulnerabilità “da laboratorio”, exploit difficili da replicare o operazioni mirate contro pochi obiettivi di alto profilo. Il caso Kit Coruna, invece, sposta l’asticella: un exploit kit per iOS avrebbe compromesso circa 42.000 iPhone, configurandosi come la prima campagna di massa documentata contro il sistema operativo mobile di Apple.

Contents
  • 🧩 Cos’è Kit Coruna e perché viene definito un exploit kit
  • 🕸️ Come avviene l’infezione: siti compromessi e selezione automatica degli exploit
  • 🧪 PlasmaLoader: il componente finale e l’obiettivo sui dati crypto
  • 📈 Dallo spionaggio mirato alla diffusione di massa: perché il numero conta
  • 🕵️ Possibili origini e dibattito su backdoor ed exploit non divulgati
  • 🛡️ Aggiornamenti iOS e Lockdown Mode: cosa ha funzionato davvero
  • 🔍 Cosa cambia per la percezione della sicurezza su iPhone
  • ✅ Cosa fare adesso: buone pratiche essenziali per ridurre il rischio

Il dato numerico è importante, ma non è l’unico elemento che rende la vicenda rilevante. L’analisi tecnica del toolkit ricostruisce un’evoluzione d’uso che va dalla sorveglianza mirata fino a operazioni di cybercriminalità su larga scala, con un focus particolare su dati finanziari e portafogli crypto. In altre parole, non si tratta solo di “un altro malware”, ma di un cambio di paradigma su come possono essere sfruttate catene di vulnerabilità complesse anche in contesti opportunistici.

🧩 Cos’è Kit Coruna e perché viene definito un exploit kit

Coruna non è un singolo malware “monolitico”, ma un exploit kit modulare: un insieme strutturato di componenti progettati per individuare il bersaglio, selezionare automaticamente la tecnica più efficace e consegnare un payload con privilegi elevati. Questo approccio, tipico di toolkit evoluti, consente agli attaccanti di adattare l’infezione a modelli e versioni diverse di iPhone, aumentando la probabilità di successo.

Secondo quanto emerso dall’analisi, Coruna sarebbe in grado di sfruttare cinque catene complete di vulnerabilità, per un totale di 23 falle, presenti nelle versioni di iOS comprese tra iOS 13 e iOS 17.2.1. L’arco temporale è ampio e copre diversi anni di aggiornamenti: un dettaglio che aiuta a capire perché la superficie d’attacco potenziale sia stata così estesa.

🕸️ Come avviene l’infezione: siti compromessi e selezione automatica degli exploit

Il meccanismo iniziale di compromissione, almeno nella ricostruzione disponibile, è tanto semplice quanto insidioso: l’utente visita un sito web compromesso e, senza dover compiere azioni specifiche, viene avviata una catena di passaggi che porta alla consegna del payload.

I siti coinvolti sarebbero spesso portali legati a criptovalute o contenuti per adulti. All’interno della pagina, uno script JavaScript nascosto esegue una ricognizione del dispositivo, raccogliendo informazioni come modello, versione di iOS e configurazione di sicurezza. In base ai risultati, il toolkit seleziona automaticamente la catena di exploit più adatta e procede con il caricamento del payload in grado di ottenere privilegi elevati.

Questo modello “profilazione + exploit su misura” è uno dei motivi per cui Coruna viene considerato particolarmente sofisticato: riduce gli errori, limita i tentativi inutili e massimizza l’efficacia contro specifiche combinazioni di hardware e software.

🧪 PlasmaLoader: il componente finale e l’obiettivo sui dati crypto

Il componente finale descritto nell’analisi è denominato PlasmaLoader. La sua funzione è integrarsi nei processi di sistema e abilitare l’estrazione di dati sensibili, con un’attenzione marcata verso informazioni finanziarie e legate ai portafogli crypto.

Tra gli aspetti più indicativi della specializzazione del malware c’è la capacità di cercare parole chiave specifiche e frasi di recupero BIP39, oltre a individuare QR code nelle immagini salvate sul dispositivo. È un dettaglio che sposta la lettura dell’attacco: non un furto dati generico, ma una raccolta mirata a elementi che possono consentire l’accesso a fondi e asset digitali.

📈 Dallo spionaggio mirato alla diffusione di massa: perché il numero conta

Uno dei punti più rilevanti è l’evoluzione nell’utilizzo di Kit Coruna. La ricostruzione indica un percorso in più fasi: inizialmente impiegato in contesti di sorveglianza mirata, poi in campagne legate allo spionaggio internazionale e infine riutilizzato in operazioni di cybercriminalità su larga scala.

È in quest’ultima fase che si arriva alla stima dei 42.000 iPhone compromessi, un numero che segna un cambio di passo per iOS: non più solo attacchi selettivi contro target di alto valore, ma una distribuzione ampia e opportunistica. La diffusione sarebbe avvenuta in particolare attraverso siti finanziari e crypto in lingua cinese, coerentemente con l’obiettivo di intercettare credenziali e informazioni legate a portafogli digitali.

Il punto chiave, al di là della geografia, è la dinamica: strumenti nati per operazioni sofisticate e presumibilmente “chiuse” possono, una volta usciti dal loro contesto originario, diventare piattaforme riutilizzabili in campagne criminali di massa.

🕵️ Possibili origini e dibattito su backdoor ed exploit non divulgati

L’analisi tecnica suggerisce similitudini con strumenti precedentemente attribuiti a entità governative, includendo elementi che ricordano l’Operazione Triangolazione del 2023. Tra gli indizi citati figurano documentazione interna in inglese madrelingua e tecniche di bypass non pubbliche. Al tempo stesso, è importante sottolineare che non viene indicata una conferma ufficiale definitiva sull’attribuzione.

Il caso riporta inevitabilmente al centro il tema delle vulnerabilità non divulgate e degli exploit “tenuti nel cassetto”. La storia della cybersecurity mostra che, quando strumenti di questo tipo sfuggono al controllo iniziale o vengono riutilizzati fuori contesto, possono trasformarsi in un rischio sistemico. In questo senso, la vicenda finisce anche per rafforzare indirettamente la posizione di chi sostiene che introdurre porte sul retro o trattenere exploit possa generare conseguenze difficili da contenere.
Fonte: iVerify

🛡️ Aggiornamenti iOS e Lockdown Mode: cosa ha funzionato davvero

Nonostante la gravità della campagna, emerge anche un elemento positivo: Kit Coruna non risulta efficace contro le versioni più recenti di iOS e interrompe l’attacco se rileva la Modalità Blocco (Lockdown Mode) attiva. Questo indica che le patch rilasciate da Apple hanno effettivamente corretto le vulnerabilità sfruttate dal toolkit e che le misure di sicurezza avanzate possono fare la differenza in scenari ad alto rischio.

Al momento della scoperta, circa il 74% degli iPhone aggiornabili aveva già installato una versione corretta del sistema operativo. È un dato che, pur non azzerando il problema, evidenzia la capacità dell’ecosistema Apple di distribuire aggiornamenti in modo relativamente rapido su una base installata ampia.

In termini pratici, la lezione resta lineare: la difesa più efficace è mantenere il dispositivo aggiornato e valutare l’uso delle modalità di protezione avanzata quando il profilo di rischio lo richiede.

🔍 Cosa cambia per la percezione della sicurezza su iPhone

Per molti utenti, iOS è storicamente percepito come una piattaforma “quasi impenetrabile”, soprattutto nel confronto con Android. Il caso Kit Coruna mostra una realtà più articolata: nessun sistema è immune quando entrano in gioco exploit zero-day di livello elevato e catene di vulnerabilità ben orchestrate.

La differenza, semmai, si gioca sulla rapidità di risposta e sulla capacità di mitigazione. In questo episodio, gli aggiornamenti hanno chiuso le falle e la Lockdown Mode si è dimostrata un ostacolo efficace. Resta però un precedente importante: un exploit kit iOS documentato che passa da strumento di sorveglianza sofisticato a piattaforma di attacco di massa, cambiando il modo in cui, nel 2026, è ragionevole guardare alla sicurezza mobile.

✅ Cosa fare adesso: buone pratiche essenziali per ridurre il rischio

Pur senza elementi per parlare di un rischio “universale” per tutti gli utenti, il caso Kit Coruna ribadisce alcune regole di igiene digitale che restano decisive, soprattutto quando gli attacchi passano dal web e sfruttano catene di vulnerabilità.

  • Aggiorna iOS all’ultima versione disponibile: le patch sono la principale barriera contro exploit noti e catene già osservate.
  • Valuta la Modalità Blocco (Lockdown Mode) se ritieni di poter essere un bersaglio ad alto rischio: in questo caso specifico, l’attacco risulta interrotto quando la modalità è attiva.
  • Presta attenzione ai siti visitati, in particolare portali finanziari/crypto e contenuti ad alto rischio: la compromissione può partire da una semplice visita a una pagina infetta.
  • Proteggi i dati dei wallet: evita di conservare frasi di recupero e QR code sensibili in chiaro nelle foto o nelle note, soprattutto se non cifrate.

Kit Coruna non è solo un episodio di cronaca: è un segnale su come strumenti avanzati possano “scalare” fino a colpire migliaia di dispositivi. E, ancora una volta, dimostra che la sicurezza su iPhone non è un dato acquisito, ma un equilibrio che dipende da aggiornamenti, mitigazioni e scelte consapevoli dell’utente.

Firefox più sicuro con l’AI: Claude individua 22 falle in due settimane e accelera la revisione del codice
HBO Max e Paramount+ verso la fusione: cosa sappiamo sul possibile nuovo colosso dello streaming 2026
OpenAI lancia GPT 5.4: il modello con uso nativo del computer che accelera verso gli agenti autonomi
Indonesia: divieto social sotto i 16 anni dal 28 marzo, cosa prevede la nuova stretta sulle piattaforme
Xiaomi presenta il condizionatore 2.0 con radar che rileva le persone e regola il flusso d’aria

Registrati alla Newsletter!

Resterai sempre aggiornato con tutte le migliori news.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Condividi Questo Articolo
Facebook Copia Link Print
Condividi
Previous Article Mac M5 Apple presenta MacBook Air con chip M5 e aggiorna MacBook Pro con M5 Pro e M5 Max: date, novità e prezzi
Next Article Gemini 3.1 Flash Lite Gemini 3.1 Flash-Lite: il nuovo modello AI di Google più veloce ed economico per applicazioni su larga scala
Nessun commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Restiamo Connessi

15KLike
56KFollow
banner banner
AI News
Scopri le ultime notizie sul mondo dell'intelligenza artificiale
Leggi qui

Ultime News

Meta
Meta rafforza la sicurezza: nuove difese anti-truffa su Facebook, WhatsApp e Messenger
Tech News AI
ChatGpt
ChatGPT introduce spiegazioni visive dinamiche per studiare matematica e scienze
Tech News
InvestCloud Italy
InvestCloud Italy chiude a Venezia e licenzia 37 dipendenti: sostituiti da sistemi AI
Tech News AI
X Grok
X prova a frenare i deepfake: su iOS arriva il blocco alle modifiche delle foto con Grok
Tech News AI

Archivio

  • Marzo 2026
  • Febbraio 2026

Potrebbe interessarti anche

Claude Play Store
Tech News

Claude tra le app più scaricate su Google Play: oltre 1 milione di iscrizioni al giorno e sfida aperta a ChatGPT

Biagio Aragona
Biagio Aragona
8 Min Read
Gemini 3.1 Flash Lite
Tech NewsAI

Gemini 3.1 Flash-Lite: il nuovo modello AI di Google più veloce ed economico per applicazioni su larga scala

Biagio Aragona
Biagio Aragona
10 Min Read
Amazon PuntoLis
Tech News

Amazon: ora puoi pagare in contanti in 35.000 tabaccherie, bar ed edicole grazie a PuntoLis

Biagio Aragona
Biagio Aragona
8 Min Read
//

Il tuo riferimento quotidiano per tutte le ultime notizie su tecnologia, offerte, intelligenza artificiale e molto altro.

Menu

  • Home
  • Tech News
  • Offerte
  • Smartphone

Informazioni

  • Contatti
  • Privacy Policy
  • Termini

Iscriviti alla Newsletter!

Iscriviti per restare sempre aggiornato su tutte le notizie Tech.

MondoHiTechMondoHiTech
Follow US
© 2026 Mondohitech.it. Tutti i diritti riservati.
adbanner
Bentornato!

Accedi

Username or Email Address
Password

Password dimenticata?