WhatsApp
Voltar para Notícias
07/03/2026

Ataque mira iPhones antigos para roubar dados financeiros; veja como se proteger

iPhone 14, lançado em 2022 Darlan Helder/g1 Modelos desatualizados de iPhone estão expostos a um ataque hacker que consegue tomar o controle do celular e roubar informações financeiras, alertou o Google na última terça-feira (3). Ele é realizado por meio de um kit de exploração batizado de Corun…

Ataque mira iPhones antigos para roubar dados financeiros; veja como se proteger
<p><strong>Fonte:</strong> <a href="https://g1.globo.com/tecnologia/noticia/2026/03/06/ataque-mira-iphones-antigos-para-roubar-dados-financeiros-veja-como-se-proteger.ghtml" target="_blank" rel="noopener nofollow">https://g1.globo.com/tecnologia/noticia/2026/03/06/ataque-mira-iphones-antigos-para-roubar-dados-financeiros-veja-como-se-proteger.ghtml</a></p>

iPhone 14, lançado em 2022<br />
Darlan Helder/g1<br />
Modelos desatualizados de iPhone estão expostos a um ataque hacker que consegue tomar o controle do celular e roubar informações financeiras, alertou o Google na última terça-feira (3). <br />
Ele é realizado por meio de um kit de exploração batizado de Coruna, capaz de atacar modelos de iPhone entre o iOS 13.0 e o iOS 17.2.1. Essas versões foram lançadas em setembro de 2019 e dezembro de 2023, respectivamente. <br />
A recomendação é atualizar o iPhone para uma versão mais recente, fora do intervalo coberto pelo Coruna. Para atualizar o celular, clique em &quot;Ajustes&quot;, selecione &quot;Geral&quot; e escolha a opção &quot;Atualização de Software&quot;. <br />
O Coruna explora brechas no iPhone alertadas pela Apple em janeiro de 2024 e se infiltra no celular após serem carregados em sites maliciosos. <br />
Veja os vídeos que estão em alta no g1<br />
Ataques realizados em 2025 hospedaram o arquivo em sites falsos de apostas e de criptomoedas, revelou o Grupo de Inteligência de Ameaças do Google (GTIG) (saiba mais abaixo). <br />
Após chegaram ao dispositivo da vítima, o Coruna tenta contornar barreiras de proteção do iPhone. Se conseguir, ele implementa o instalador PlasmaLoader, que obtém alto nível de permissão no sistema e varre o aparelho em busca de informações financeiras. <br />
O PlasmaLoader consegue buscar expressões como &quot;conta bancária&quot; no bloco de notas do celular, identificar o destino de QR codes presentes em imagens e roubar frases de recuperação de carteiras de criptomoedas.<br />
&quot;O kit de exploração Coruna não é eficaz contra a versão mais recente do iOS&quot;, disse o Google. &quot;Nos casos em que uma atualização não for possível, recomenda-se ativar o Modo de Isolamento para maior segurança&quot;. <br />
💡 O Modo de Isolamento (também chamado de Lockdown Mode) do iPhone oferece uma proteção extrema para pessoas mais propensas a serem alvo de ataques cibernéticos. <br />
O Google disse ainda que adicionou os sites maliciosos à lista do Navegação Segura, iniciativa da empresa que impede o carregamento de páginas perigosas no Chrome. <br />
Ataques do Coruna em 2025<br />
Os pesquisadores do Google identificaram o Coruna em fevereiro de 2025, quando ele foi usado em ataques direcionados por um cliente de uma empresa de vigilância. <br />
O kit de exploração buscava mais informações sobre o aparelho, como o modelo e a versão do iOS. Em seguida, carregava o código apropriado para a invasão. <br />
Ele foi usado por um grupo de espionagem russo contra pessoas na Ucrânia ao menos desde julho de 2025. Neste caso, o Coruna só era carregado se o site fosse acessado por usuários selecionados de iPhone em uma região específica. <br />
O uso mais recente revelado pelo Google foi feito por golpistas chineses, em dezembro de 2025. Eles usavam sites falsos sobre apostas e criptomoedas, mas alegavam que a página só poderia ser carregada no iOS. <br />
&quot;Esta página foi otimizada apenas para dispositivos iOS. Acesse-a de um iPhone ou um iPad&quot;, dizia o alerta exibido em um dos sites. O usuário que seguia essa orientação era alvo do código do ataque. <br />
&quot;Não está claro como essa proliferação ocorreu, mas isso sugere um mercado ativo para explorações de &#039;segunda mão&#039;. Além dessas brechas identificadas, vários agentes de ameaças agora adquiriram técnicas avançadas de exploração que podem ser reutilizadas e modificadas com brechas recém-identificadas&quot;, disse o Google.