TheArgentinaTime

“Watering hole”: cómo funciona la técnica con la que hackers atacaron iPhones en EE.UU.

2026-03-21 - 17:30

Una ola de ciberataques dirigidos a iPhones fue descubierta por investigaciones recientes que revelaron el uso de herramientas altamente sofisticadas capaces de tomar el control casi total de los dispositivos sin que el usuario lo note. En el centro de esta amenaza aparece una técnica conocida como “watering hole”. Qué es un ataque “watering hole” y por qué es tan peligroso Según explicó NBC News, el método de ataque denominado “watering hole” consiste en comprometer sitios web legítimos o crear páginas que aparentan ser confiables para infectar a quienes los visitan. A diferencia de otros fraudes digitales, en este caso no es necesario engañar activamente al usuario con correos falsos o enlaces sospechosos: basta con que la víctima acceda a un sitio habitual para que el ataque se active. Este tipo de ofensiva es especialmente difícil de detectar porque utiliza páginas reales o muy bien imitadas. De acuerdo con especialistas citados por NBC, el usuario promedio no tiene forma de identificar que está siendo atacado. Como señaló el investigador John Scott-Railton, “la conclusión aterradora para los usuarios comunes es que no pueden detectar este ataque”. DarkSword: la herramienta detrás de la ofensiva contra los iPhone El portal SecurityWeek detalló que uno de los instrumentos clave en estos ataques es DarkSword, un kit de explotación diseñado para aprovechar múltiples fallas en el sistema operativo iOS. Este tipo de herramientas, conocidas como “exploit kits”, combinan varias vulnerabilidades para lograr un objetivo final: tomar el control completo del dispositivo. DarkSword apunta a seis fallas específicas del sistema y puede comprometer un iPhone con una interacción mínima del usuario. En términos simples, el proceso: Comienza cuando el dispositivo accede a un sitio web manipulado. El software malicioso aprovecha errores en el navegador Safari para ejecutar código de manera remota, es decir, sin que la persona haga nada más que cargar la página. Luego, el ataque avanza mientras rompe las barreras de seguridad internas del sistema, hasta escalar privilegios y poder así obtener acceso total. Este proceso ocurre en varias etapas encadenadas, lo que lo convierte en una operación compleja pero altamente efectiva. Qué información pueden robar los hackers una vez que están en el celular El alcance del daño es amplio. Según detallaron las investigaciones citadas por SecurityWeek, el software malicioso puede extraer contraseñas, fotos, mensajes de aplicaciones como WhatsApp y Telegram, contactos, historial de llamadas y datos de navegación. Además, tiene la capacidad de acceder a información más sensible como contraseñas de redes Wi-Fi, datos de salud, calendarios, notas y hasta billeteras de criptomonedas. Este último punto es especialmente relevante, ya que sugiere que algunos ataques no solo buscan espionaje, sino también beneficios económicos directos. El informe describe al malware como una plataforma profesional, diseñada para evolucionar con el tiempo y adaptarse a nuevas necesidades, lo que indica un alto nivel de desarrollo y planificación detrás de estas operaciones. Quiénes están detrás de los ataques Las investigaciones indican que estos ataques no responden a un único actor. Según NBC News, entre los responsables hay grupos vinculados a inteligencia estatal, ciberdelincuentes y empresas que desarrollan herramientas de vigilancia. En particular, se identificó la participación de un grupo asociado a intereses rusos que utilizó estas herramientas en ataques contra Ucrania. También se detectaron campañas en países como Arabia Saudita, Turquía y Malasia. Aunque no hay evidencia directa de que ciudadanos estadounidenses hayan sido blanco específico de estas operaciones, los expertos advierten que cualquier usuario con un dispositivo desactualizado podría ser vulnerable. Millones de dispositivos en riesgo por esta maniobra de espionaje SecurityWeek señala que cientos de millones de dispositivos podrían estar expuestos si no cuentan con las actualizaciones de seguridad más recientes. Estimaciones de la firma iVerify indican que más del 14% de los usuarios —unos 221.520.000 dispositivos— podrían seguir siendo vulnerables. En un escenario más amplio, la cifra podría alcanzar casi el 19%, lo que equivale a cerca de 296.244.000 iPhones.

Share this post: