Il Gruppo di Intelligence sulle Minacce di Google ha portato alla luce una delle minacce informatiche più sofisticate degli ultimi anni. Si chiama Coruna ed è un toolkit di hacking capace di penetrare negli iPhone senza richiedere alcuna interazione da parte dell’utente. Nessun click sospetto, nessun link malevolo da aprire, nessun messaggio a cui rispondere. Il tuo dispositivo viene compromesso mentre tu scorri Instagram o rispondi a una mail di lavoro. La scoperta, riportata da NS3.AI e diffusa attraverso i canali di sicurezza informatica globali, ha acceso un campanello d’allarme nelle comunità di esperti di cybersecurity. Coruna prende di mira i dispositivi Apple equipaggiati con versioni di iOS comprese tra la 13 e la 17.2.1, una gamma che copre milioni di iPhone in circolazione in tutto il mondo. L’assenza di interazione necessaria per l’exploit, quella che nel gergo tecnico si chiama zero-click exploit, rappresenta il Santo Graal per chi fa spionaggio digitale: un’arma silenziosa, invisibile, devastante.
Ma chi c’è dietro Coruna e quali sono i suoi obiettivi reali. Secondo le evidenze raccolte dai ricercatori, questo toolkit sarebbe stato utilizzato da gruppi hacker con collegamenti alla Russia e alla Cina. Le finalità vanno dalle classiche operazioni di spionaggio istituzionale fino alle truffe legate alle criptovalute, un settore in cui la sicurezza dei wallet digitali rappresenta il punto più vulnerabile della catena. Immagina di custodire migliaia di euro in Bitcoin o Ethereum sul tuo iPhone, convinto che la sicurezza di Apple sia una garanzia inespugnabile. Poi scopri che qualcuno, dall’altra parte del mondo, può accedere ai tuoi dati senza che tu possa nemmeno accorgertene. La questione si fa ancora più intricata quando si scava nell’origine di Coruna. Alcuni ricercatori hanno sollevato una possibilità inquietante: il toolkit potrebbe derivare da strumenti di sorveglianza sviluppati originariamente dal governo degli Stati Uniti. Strumenti nati, almeno sulla carta, per proteggere la sicurezza nazionale, ma che una volta finiti nelle mani sbagliate diventano armi a disposizione di criminali informatici, governi ostili o organizzazioni che operano nell’ombra. Non sarebbe la prima volta che accade. Ricordi il caso di EternalBlue, l’exploit della NSA rubato e poi usato per gli attacchi ransomware WannaCry. La storia si ripete, solo che questa volta il bersaglio è l’ecosistema iOS, tradizionalmente considerato più sicuro rispetto ad Android.

Apple ha sempre costruito la propria reputazione sulla promessa di un ecosistema blindato, dove privacy e sicurezza sono valori irrinunciabili. Eppure, nemmeno Cupertino è immune. Coruna dimostra che quando c’è abbastanza motivazione economica o politica, anche le fortezze più solide possono essere scalate. Gli aggiornamenti di iOS sono la prima linea di difesa: Apple rilascia costantemente patch di sicurezza proprio per correggere vulnerabilità come quelle sfruttate da Coruna. Ed è qui che entra in gioco la responsabilità dell’utente. Gli esperti sono unanimi: aggiornare il proprio dispositivo iOS all’ultima versione disponibile non è più una scelta facoltativa, ma un imperativo di sicurezza. Ogni versione successiva alla 17.2.1 include correzioni specifiche per chiudere le falle usate da toolkit come Coruna. Eppure, quanti di noi rimandano gli aggiornamenti perché dopo lo faccio o perché temiamo che il telefono rallenti. Questa inerzia può costare cara, soprattutto se sul tuo iPhone gestisci informazioni sensibili, conti bancari o portafogli di criptovalute.
La vicenda Coruna solleva anche domande più ampie sul mercato nero degli exploit informatici. Esiste un’economia sommersa dove vulnerabilità zero-day vengono comprate e vendute per cifre a sei zeri. Aziende private vendono strumenti di sorveglianza a governi, che poi perdono il controllo su questi strumenti, finiti in circolazione sul dark web. È un circolo vizioso che mette a rischio la sicurezza di milioni di persone comuni, ignare di essere potenziali bersagli. Per chi possiede criptovalute, il rischio è ancora più concreto. I wallet mobili sono diventati il metodo preferito per gestire asset digitali, ma rappresentano anche il punto debole. Una volta che un attaccante ottiene accesso completo al dispositivo, può intercettare seed phrase, password, autenticazioni a due fattori. In pochi minuti, i tuoi fondi possono essere trasferiti su wallet anonimi, senza possibilità di recupero. Non esiste un call center a cui rivolgersi, nessuna banca che possa bloccare l’operazione. Nella blockchain, una transazione confermata è irreversibile.

La scoperta di Coruna arriva in un momento delicato per la sicurezza digitale globale. Le tensioni geopolitiche alimentano una corsa agli armamenti cibernetici, dove nazioni e gruppi privati competono per sviluppare armi informatiche sempre più sofisticate. Gli smartphone, che portiamo in tasca e usiamo per ogni aspetto della nostra vita, sono diventati campi di battaglia invisibili. E noi, utenti comuni, siamo spesso inconsapevoli soldati di una guerra che si combatte nel codice. Proteggere il proprio iPhone oggi significa adottare un approccio stratificato alla sicurezza. Oltre agli aggiornamenti regolari, è fondamentale attivare l’autenticazione a due fattori per tutti i servizi critici, usare password manager per evitare credenziali deboli, limitare le app installate solo a quelle strettamente necessarie e provenienti dall’App Store ufficiale. Per chi gestisce criptovalute, l’uso di hardware wallet fisici, separati dallo smartphone, rappresenta una protezione aggiuntiva che nessun exploit software può compromettere.
