cripto para todos
Unirse
A
A

Apple publica parches de emergencia contra una vulnerabilidad explotada para robar criptos

12:10 ▪ 5 min de lectura ▪ por Mikaia A.
Informarse Ciberseguridad

¡Qué imaginación desbordada para quienes codician nuestras criptos! Cada nuevo episodio de esta larga serie digital redibuja los contornos de la paranoia tecnológica. ¿El último hallazgo? Un simple archivo de imagen. Sí, una foto manipulada. Lo suficiente para convertir tu iPhone en un colador de criptos sin que muevas un dedo. ¿El objetivo? Todos los que usan productos Apple… pero sobre todo, todos los que almacenan sus claves de wallet en lugares inesperados. Por suerte, se lanzó una actualización de emergencia para intentar cerrar las brechas.

Usuario de Apple en pánico, su iPhone y MacBook muestran virus, íconos de criptografía flotantes, alertas naranjas, siluetas oscuras, tensión dramática y urgencia.

En resumen

  • Una vulnerabilidad de ImageIO permitía ejecutar código vía imagen, sin clic del usuario.
  • Apple ha publicado parches urgentes para iOS, macOS e iPadOS contra esta amenaza.
  • Malwares explotan las galerías de fotos para robar frases semilla y códigos QR de wallet.
  • Los expertos recomiendan usar cold wallets y restringir el acceso a fotos sensibles.

Cuando Apple se convierte en el eslabón débil de tu seguridad 

Emergencia reportada en noviembre: una vulnerabilidad de Apple ponía en peligro tus criptos. En respuesta a esta amenaza, el 20 de agosto de 2025, Apple lanzó una serie de parches para iOS, iPadOS y macOS, apuntando a una vulnerabilidad crítica referenciada CVE-2025-43300. Esta vulnerabilidad en ImageIO permitía que una imagen maliciosa corrompiera la memoria del dispositivo. No se requería clic. No era necesaria ninguna apertura.

Apple reconoció la existencia de un ataque extremadamente sofisticado dirigido a individuos específicos.

Más preocupante aún, el procesamiento de la imagen podía activarse automáticamente vía iMessage o contenidos web.

Las versiones afectadas:

El puntaje CVSS del bug: 8,8/10. La cripto se convierte entonces en una presa fácil para los actores maliciosos, y los usuarios de carteras en móvil están en primera línea.

Criptos al alcance de un selfie: cuando tu galería se convierte en una caja fuerte pirateable

Desde hace algunos años, sabemos que los ciberdelincuentes nunca duermen. Pero ahora, innovan. Herramientas como SparkCat o SparkKitty utilizan OCR para leer tus imágenes. ¿Su objetivo preferido? Las frases semilla, los códigos QR de wallets crypto, las direcciones copiadas/pegadas.

Una imagen infectada sirve como punto de anclaje. Luego, todo es posible: acceder a la galería, leer las fotos, explorar el portapapeles.

Algunos investigadores en ciberseguridad, como Juliano Rizzo de Coinspect, han señalado que el peligro viene tanto de la vulnerabilidad como de nuestros malos hábitos. Guardar la frase semilla en una captura de pantalla o en una imagen visible, es ofrecer a los malwares un camino directo a tus activos. Ya no es un hackeo, sino una simple recolección. Las herramientas maliciosas solo tienen que extraer lo que has dejado expuesto.

El precedente con Blastpass en 2023 ya mostró que una vulnerabilidad de imagen podía desencadenar ataques sin clic. El patrón se repite.

¿La moraleja? Si tus criptos duermen en un dispositivo Apple, es hora de una gran revisión: permisos para fotos, acceso al portapapeles y, sobre todo… cold wallet.

Lo que realmente oculta esta vulnerabilidad de Apple

La vulnerabilidad de ImageIO es solo la punta del iceberg. Este bug crítico, explotado sin clic, ilustra un problema más profundo: la pasividad digital en la que nos instalamos. En iOS, ciertas imágenes se procesan automáticamente al recibirlas. Una función práctica… hasta que se convierte en un puente para los atacantes.

Apple guarda silencio sobre el vector exacto, pero los expertos sospechan un procesamiento automático vía iMessage o Safari. Y mientras hablamos de cripto, todo el ecosistema se convierte en un terreno de ataque. Cada vulnerabilidad, cada comportamiento del usuario es una oportunidad.

Juliano Rizzo de Coinspect recuerda que la ausencia de acción del usuario es lo que hace a este tipo de ataque tan temible. Cuando un dispositivo trabaja para ti… también puede trabajar en tu contra.

Y si miramos las cifras de 2025, la tendencia está lejos de tranquilizar.

Lo que revelan las cifras de 2025: 

  • 7 vulnerabilidades zero-day detectadas en productos Apple;
  • 16 mil millones de contraseñas filtradas en una sola fuga;
  • 30 bases de datos masivamente comprometidas;
  • 70 % de los identificadores recuperados siguen activos según CyberNews.

Todo está (temporalmente) bajo control, pero la calma no engaña a nadie. Mientras que este ataque cripto fue contenido gracias a las actualizaciones, se abren otros frentes. Una fuga reciente expuso más de 16 mil millones de contraseñas, afectando a Apple, Google, Facebook. La prueba de que el ingenio no solo está en los programadores… sino también en quienes recolectan tus rastros para despojarte mejor.

¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.



Unirse al programa
A
A
Mikaia A. avatar
Mikaia A.

¡La revolución blockchain y cripto está en marcha! Y el día en que los impactos se sientan en la economía más vulnerable del mundo, contra toda esperanza, diré que fui parte de ella

AVISO LEGAL

Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.