11 mar 2026

Toolkit di hacking iPhone del governo Usa in mano a spie estere e criminali

Un'innovativa tecnica di hacking, denominata "Coruna", è stata rivelata da ricercatori di sicurezza come un strumento estremamente sofisticato in grado di compromettere dispositivi iPhone attraverso un semplice accesso a un sito web.

04 marzo 2026 | 00:04 | 4 min di lettura
Toolkit di hacking iPhone del governo Usa in mano a spie estere e criminali
Foto: Wired

Un'innovativa tecnica di hacking, denominata "Coruna", è stata rivelata da ricercatori di sicurezza come un strumento estremamente sofisticato in grado di compromettere dispositivi iPhone attraverso un semplice accesso a un sito web. Questa tecnica, utilizzata in modo indiscriminato, rappresenta un evento raro e preoccupante nel panorama della cybersecurity. L'attacco, che ha interessato utenti iOS in diversi contesti, ha visto la sua diffusione attraverso un percorso inaspettato: da un gruppo di spie russe che avevano mirato agli ucraini, fino a criminali informatici che hanno sfruttato il toolkit per rubare criptovalute a utenti cinesi. La complessità di Coruna, che sfrutta 23 vulnerabilità uniche del sistema operativo Apple, ha suscitato allarme per la sua capacità di bypassare le difese di iPhone e installare malware senza lasciare tracce. L'evento ha messo in luce una serie di dinamiche complesse che mettono in discussione la sicurezza delle tecnologie moderne e la gestione di strumenti di hacking da parte di enti governativi.

Il toolkit Coruna, descritto in un rapporto pubblicato da Google, è stato identificato in diversi contesti. Inizialmente, il codice era stato utilizzato da un gruppo sospetto di spie russe, che aveva nascosto le tecniche di attacco all'interno di componenti di contatori di visitatori di siti ucraini. Successivamente, lo strumento è stato adottato da criminali informatici che hanno sfruttato il codice per infiltrare siti in lingua cinese legati al mondo delle criptovalute e del gioco d'azzardo. Questi ultimi hanno modificato il toolkit per aggiungere funzionalità specifiche, come il furto di dati finanziari e l'accesso a email. I ricercatori hanno notato che il codice di Coruna era altamente professionale, con un'architettura modulare che permetteva la sua adattabilità. Tuttavia, i criminali hanno aggiunto funzionalità "cattive" per il loro scopo, che i ricercatori hanno definito "scarne" rispetto alla complessità originale. La diffusione del toolkit ha suscitato preoccupazioni per il rischio che possa essere sfruttato da altre organizzazioni malintenzionate.

Il contesto di Coruna si inserisce all'interno di una serie di episodi di hacking che hanno coinvolto strumenti sviluppati da enti governativi. Lo strumento è stato collegato a una precedente operazione, denominata "Triangulation", che aveva interessato un'azienda di sicurezza russa, Kaspersky, e che era stata attribuita al National Security Agency (NSA) degli Stati Uniti. Questa connessione ha sollevato interrogativi sull'origine di Coruna, che alcuni esperti suggeriscono potrebbe aver avuto un'origine statunitense. Un'analisi condotta da un'azienda specializzata, iVerify, ha evidenziato che il codice di Coruna presenta caratteristiche simili a quelle di strumenti sviluppati per il governo americano. Inoltre, la lingua utilizzata nel codice e la struttura del toolkit suggeriscono un'origine anglofona, con possibili legami con progetti finanziati o sviluppati da enti governativi. Queste scoperte hanno ampliato il dibattito sull'uso e la diffusione di strumenti di hacking da parte di potenze globali.

Le implicazioni di Coruna sono estremamente preoccupanti per la sicurezza globale. Il fatto che un toolkit così sofisticato possa essere sfruttato da gruppi diversi, come spie straniere e criminali informatici, sottolinea la fragilità delle difese informatiche e la vulnerabilità dei dispositivi mobili. L'uso di Coruna ha dimostrato come le vulnerabilità di sistemi operativi come iOS possano essere sfruttate in modo sistematico, anche da attori non governativi. Inoltre, la diffusione del toolkit nel mercato nero di exploit zero-day ha reso più facile per altri attori acquisire capacità di hacking avanzate. I ricercatori hanno messo in guardia sul rischio che Coruna possa essere adattato da organizzazioni malintenzionate per attacchi più vasti o dannosi. La complessità del toolkit e la sua capacità di bypassare le misure di sicurezza di Apple hanno reso l'evento un esempio lampante del rischio di strumenti di hacking sviluppati per scopi legittimi ma eventualmente sfruttati in modo illegittimo.

La diffusione di Coruna ha suscitato preoccupazioni non solo per la sicurezza informatica, ma anche per l'impatto su un sistema globale in cui strumenti di hacking diventano merci di mercato. La stima di circa 42.000 dispositivi compromessi da una sola campagna di criminali informatici ha evidenziato l'estensione del problema. Tuttavia, il numero effettivo di vittime rimane incerto, poiché non è chiaro quanti utenti siano stati colpiti dai diversi utilizzi del toolkit. Apple ha rilasciato patch per i difetti sfruttati da Coruna, ma il toolkit è stato rilevato solo su versioni più vecchie di iOS, lasciando alcune vulnerabilità aperte. Gli esperti sottolineano che il caso di Coruna rappresenta un esempio del rischio di strumenti di hacking sviluppati da enti governativi e commercializzati senza controllo, con conseguenze imprevedibili. La questione rimane aperta, con la necessità di una maggiore trasparenza e regolamentazione nel settore della cybersecurity.

Condividi l'articolo

Articoli Correlati

Resta Informato

Iscriviti alla newsletter di Fattuale per ricevere le notizie più importanti direttamente nella tua casella email.

📧 Niente spam · 🔒 Privacy garantita · 🚫 Cancellati quando vuoi

🍪

Questo sito utilizza i cookie

Utilizziamo cookie tecnici necessari e, con il tuo consenso, cookie analitici per migliorare la tua esperienza. Puoi accettare tutti i cookie, rifiutare quelli non essenziali o personalizzare le tue preferenze. Scopri di più

Preferenze Cookie

Cookie Tecnici

Sempre attivi

Essenziali per il funzionamento del sito. Includono cookie di sessione, preferenze di tema e sicurezza CSRF.

Cookie Analitici

Ci aiutano a capire come i visitatori interagiscono con il sito, raccogliendo informazioni in forma anonima (es. Google Analytics).

Cookie di Marketing

Utilizzati per mostrare annunci pubblicitari pertinenti ai tuoi interessi su questo sito e su altri siti web.

Grazie per l'iscrizione!

Controlla la tua email per confermare.

📧 Niente spam · 🔒 Privacy garantita · 🚫 Cancellati quando vuoi