Coruna: il toolkit iPhone finito nelle mani di hacker

Strumenti digitali progettati per intelligence USA si diffondono globalmente, esponendo milioni di dispositivi a furti e attacchi sofisticati

Redazione
Dispositivo Apple con toolkit iphone hacking utilizzato in attacchi di spionaggio

Il recente caso del toolkit per iPhone hacking ha scosso profondamente il settore della sicurezza informatica. Google ha rivelato come un sofisticato pacchetto di strumenti, inizialmente progettato per agenzie di intelligence occidentali, sia finito nelle mani di gruppi di spionaggio russi e cybercriminali cinesi, scatenando una serie di attacchi globali. Fonti interne a un importante contractor militare statunitense, L3Harris, hanno confermato che almeno parte di questi strumenti deriverebbe dalla loro divisione Trenchant, specializzata in hacking e sorveglianza digitale.

La vicenda mette in luce quanto le armi digitali progettate dagli Stati Uniti possano diventare strumenti per attori malevoli, rendendo urgente una gestione più stringente dello sviluppo e della custodia degli strumenti informatici offensivi.

Origine e scoperta del toolkit iPhone

Google ha scoperto che il toolkit, chiamato Coruna dal suo sviluppatore originale, includeva 23 componenti differenti, inizialmente utilizzati in operazioni mirate da un cliente governativo anonimo. Secondo l’analisi di esperti di iVerify, alcuni degli strumenti sembrano essere stati originariamente costruiti da aziende private vendute poi al governo statunitense. Le campagne di hacking hanno coinvolto utenti in Ucraina e, successivamente, in Cina, con l’obiettivo di rubare dati, denaro e criptovalute.

La traiettoria di Coruna è complessa: da un utilizzo limitato da parte di spie russe su siti compromessi in Ucraina, il toolkit è poi finito nelle mani di criminali cinesi per campagne più estese. Questo passaggio è stato facilitato, secondo i procuratori statunitensi, da Peter Williams, ex manager di Trenchant, condannato per aver venduto strumenti di hacking dell’azienda a Operation Zero, un broker russo di vulnerabilità zero-day, per 1,3 milioni di dollari.

Il ruolo dei contractor militari USA

Fonti interne confermano che Coruna è collegato alla divisione Trenchant di L3Harris, venduta esclusivamente al governo degli USA e ai membri dell’alleanza intelligence Five Eyes. Gli esperti sottolineano come la gestione interna di tali strumenti sia critica: un controllo insufficiente può portare a fughe o vendite non autorizzate, con potenziali conseguenze globali.

Il caso illustra come anche strumenti progettati per operazioni di intelligence possano diventare armi nelle mani di attori malevoli. La vicenda di Coruna mostra la difficoltà di garantire la cybersicurezza quando strumenti sofisticati passano da mani governative a criminali o hacker internazionali.

Implicazioni globali e contromisure

La presenza contemporanea di gruppi russi e cinesi tra gli utilizzatori del toolkit sottolinea l’impatto globale della minaccia. Le tecnologie di hacking, una volta diffuse, rendono difficile tracciare responsabilità e prevedere effetti su utenti e infrastrutture. L’uso di exploit denominati Photon e Gallium, impiegati nella campagna nota come Operation Triangulation, rivela la continuità tra strumenti governativi e attacchi mirati contro utenti civili.

Di fronte a queste emergenze, aziende e governi hanno rafforzato protocolli di sicurezza, aggiornando sistemi e limitando accessi interni. La vicenda evidenzia anche il ruolo etico delle organizzazioni nello sviluppo e nella custodia di strumenti digitali, per evitare la diffusione non autorizzata. Apple, Google e altre società devono ora valutare vulnerabilità derivanti non solo da minacce esterne, ma anche da fughe interne di strumenti statunitensi.

Come proteggersi dalle nuove minacce

Gli esperti di cybersecurity invitano a un approccio multilivello: aggiornamenti costanti dei sistemi, gestione sicura degli strumenti digitali e formazione continua degli operatori. Monitorare strategie e tattiche di gruppi criminali e spie rappresenta una difesa essenziale per proteggere utenti e infrastrutture critiche. Solo combinando prevenzione tecnologica e responsabilità etica delle organizzazioni si può arginare il rischio rappresentato dalla circolazione incontrollata di toolkit come Coruna.

Fonte: TechCrunch

Iscriviti alla newsletter

Non inviamo spam! Leggi la nostra Informativa sulla privacy per avere maggiori informazioni.