¡Alerta roja en iPhone! Filtran el kit «DarkSword» que permite hackear millones de dispositivos en minutos

La ciberseguridad de Apple enfrenta uno de sus momentos más oscuros en este 26 de marzo de 2026. Lo que comenzó como una campaña de espionaje dirigida por gobiernos ha escalado a una amenaza global: alguien ha filtrado públicamente el kit de explotación «DarkSword» en el sitio de código compartido GitHub.

Expertos advierten que esta filtración permite que cualquier criminal, sin necesidad de ser un experto en iOS, pueda tomar el control total de cientos de millones de iPhones y iPads que no han sido actualizados a la última versión del sistema.

¿Qué es DarkSword y por qué es tan peligroso?

DarkSword es una herramienta de espionaje avanzada (spyware) que anteriormente solo estaba en manos de actores estatales. A diferencia de otros virus, los archivos filtrados son sorprendentemente sencillos: están compuestos por HTML y JavaScript.

Esto significa que un atacante puede:

  • Ejecución «Plug and Play»: Los exploits funcionan de inmediato; solo necesitan ser alojados en un servidor web.
  • Robo Masivo de Datos: Una vez que el dispositivo es infectado, el malware extrae contactos, mensajes, historial de llamadas y el llavero de iOS (keychain), donde se guardan todas tus contraseñas de Wi-Fi y servicios.
  • Infección Invisible: El código está diseñado para enviar toda tu información privada a servidores remotos controlados por hackers.

Según datos de la propia Apple, aproximadamente una cuarta parte de sus usuarios aún ejecutan versiones de iOS 18 o anteriores. En un ecosistema de más de 2,500 millones de dispositivos activos, esto se traduce en cientos de millones de personas vulnerables.

El exploit ha sido probado con éxito en dispositivos como el iPad Mini con iOS 18, demostrando que la amenaza es real y está «en la naturaleza» de internet. Investigaciones sugieren que esta herramienta fue utilizada originalmente por hackers rusos contra objetivos ucranianos, pero ahora, cualquier persona con acceso a GitHub puede replicar el ataque.

La respuesta de Apple: Actualiza o queda expuesto

Sarah O’Rourke, portavoz de Apple, confirmó que la compañía está al tanto de la filtración y emitió una actualización de emergencia el pasado 11 de marzo para dispositivos que no pueden ejecutar el nuevo iOS 26.

Medidas urgentes de protección:

  1. Actualización Inmediata: Si tu dispositivo es compatible, instala iOS 26 ahora mismo. Es la única forma de garantizar que el exploit DarkSword no funcione.
  2. Modo de Aislamiento (Lockdown Mode): Si crees que eres un objetivo de alto riesgo, activa esta función en los ajustes de seguridad. Apple ha confirmado que este modo bloquea específicamente los ataques de DarkSword.
  3. Cuidado con los enlaces: Al ser un ataque basado en HTML/JS, una de las formas más comunes de infección es a través de enlaces maliciosos enviados por SMS o correo electrónico.

La filtración de DarkSword demuestra que las «armas digitales» tarde o temprano terminan en las manos equivocadas. En 2026, tener un iPhone ya no es garantía de invulnerabilidad si el software está desactualizado. No esperes a ser la próxima víctima de un ataque que ahora cualquier principiante puede ejecutar.

Deja un comentario