
Tu iPhone ya no es tuyo: el hackeo silencioso que nadie ve

A las tres de la mañana aquí en Queens, con el viento helado de marzo colándose por la ventana y el ruido del metro subterráneo vibrando bajo mis pies, reviso un informe que debería asustar a cualquiera que tenga un iPhone.
No es un rumor. No es paranoia. Es un hecho: hay cientos de miles de iPhones infectados en este momento. Sin que sus dueños lo sepan. Sin que hayan hecho clic en nada sospechoso. Solo por visitar una página web.
Y lo peor no es el hackeo. Es que los que lo hicieron ni siquiera intentaron ocultarlo.
DarkSword: el arma que roba en minutos
DarkSword no es un virus común. Es una herramienta de espionaje diseñada para entrar en tu iPhone el segundo que visitas un sitio infectado. Sin permisos. Sin advertencias. Sin que notes nada.
Funciona contra dispositivos con iOS 18 —la versión anterior a la actual— y según Apple, hasta hace un mes casi una cuarta parte de los iPhones del mundo seguían con ese sistema. Eso significa cientos de millones de blancos.
Lo que roba DarkSword no es trivial:
- Tus contraseñas y fotos
- Tus mensajes de iMessage, WhatsApp y Telegram
- Tu historial de navegación
- Tus datos de Salud: pasos, ritmo cardíaco, medicamentos
- Hasta las claves de tus billeteras de criptomonedas
Pero no instala un spyware permanente. No necesita quedarse. En los primeros minutos después de infectarte, extrae todo lo que puede y se va. Como un ladrón que entra, vacía los cajones y sale antes de que notes que falta algo.
Los investigadores lo llaman smash-and-grab. Robo relámpago.
El descuido que lo expuso
Lo irónico —y aterrador— es que los hackers rusos que usaron DarkSword para espiar a funcionarios ucranianos dejaron el código completo en los servidores de los sitios infectados. Incluyendo comentarios en inglés explicando cada función. Incluyendo el nombre “DarkSword”.
Cualquiera con un poco de curiosidad podía descargarlo. Reutilizarlo. Empezar a infectar teléfonos propios.
Matthias Frielingsdorf, investigador de iVerify, lo resume con crudeza: “Cualquiera que recogiera manualmente todas las partes del exploit podría colocarlas en su propio servidor web y empezar a infectar teléfonos. Así de sencillo.”
No es la primera vez. Hace unas semanas salió a la luz Coruna, otra herramienta aún más sofisticada, creada originalmente por una filial del contratista estadounidense L3Harris para el gobierno de EE.UU. Alguien la vendió. Terminó en manos de espías rusos. Y luego, de ciberdelincuentes chinos que la usaron para robar criptomonedas.
El mercado negro de exploits ya no es para gobiernos. Es para cualquiera con dinero.
¿Quién está detrás?
Los investigadores sospechan de empresas “intermediarias” que compran y revenden estas herramientas. Una de ellas es Operation Zero, una firma rusa sancionada por EE.UU. que habría adquirido Coruna de un exempleado de Trenchant (la filial de L3Harris) y ahora la revende sin preguntar a quién.
Pero DarkSword es distinto. No hay pruebas claras de que venga del gobierno estadounidense. Lo que sí hay es un patrón: los mismos hackers rusos que usaron Coruna también usaron DarkSword. Y ambos aparecieron en sitios ucranianos infectados al mismo tiempo.
La conclusión es escalofriante: estas herramientas ya no son exclusivas. Son commodities. Como el petróleo. Como el oro. Como las armas.
¿Estás infectado?
Si tienes iOS 18 o anterior, sí. Es posible.
Apple lanzó parches de emergencia la semana pasada. Pero muchos iPhones antiguos no pueden actualizar a iOS 26 —la versión actual— porque el sistema es demasiado pesado. Demasiado animado. Demasiado lento para dispositivos de hace tres o cuatro años.
Y ahí está el dilema: el fabricante que juró proteger tu privacidad ahora te obliga a comprar un teléfono nuevo para seguir seguro.
Las aplicaciones de iVerify y Lookout pueden detectar infecciones DarkSword. Pero no todas las víctimas las tienen instaladas. Y las que sí… ¿confían en que una app pueda encontrar algo diseñado para no dejar rastro?
El precio del silencio
Justin Albrecht, de Lookout, lo dice sin rodeos: “La gente daba por sentado que el objetivo eran periodistas, activistas o políticos de la oposición. Y que no era una preocupación para un ciudadano normal.”
Eso cambió.
Ahora los exploits se venden a cualquier grupo dispuesto a pagar. Los ciberdelincuentes los usan para robar criptomonedas. Los gobiernos autoritarios para espiar a disidentes. Los competidores corporativos para robar secretos.
Rocky Cole, de iVerify, resume la lógica de los hackers: “Si este se quema, simplemente iré a buscar otro. Saben que hay más como este.”
No es paranoia. Es el nuevo normal.
Aquí en Nueva York, a las tres de la mañana, con las manos heladas y la pantalla brillando en la oscuridad, pienso en mi propio iPhone sobre la mesa.
Lo revisé ayer. Está actualizado. Tiene Modo Lockdown activado. Pero igual lo miro como si fuera un extraño.
¿Cuántas veces visité un sitio web legítimo que, sin saberlo, estaba infectado?
¿Cuántos datos ya salieron de este teléfono antes de que Apple lanzara el parche?
No lo sé.
Pero mientras escribo esto, con el metro pasando bajo mis pies y el viento helado entrando por la ventana, me pregunto:
¿Cuánto de lo que creemos privado ya dejó de serlo… sin que nos diéramos cuenta?
Escrito por una persona 😊, no por la IA.
¿Tienes conocimiento de un acontecimiento? Comparte tu información aquí.







