Menú Cerrar

Alerta de Apple por ciberataque en iPhone: qué está pasando y cómo protegerte


4.7/5 - (120 votos)

Una alerta que no es masiva, pero sí crítica: cómo son estos ciberataques

Según ha explicado la compañía, los incidentes detectados no encajan con campañas masivas de fraude ni con ataques indiscriminados. Se trata de operaciones dirigidas, con un alto nivel técnico, en las que los atacantes seleccionan con cuidado a quién quieren espiar; en ocasiones estas campañas recuerdan amenazas avanzadas como ciberataques impulsados por IA que aumentan la precisión de la selección.

El método estrella de estas ofensivas son los llamados exploits de “cero clic”. En la práctica, esto significa que el iPhone puede quedar comprometido sin que su dueño pulse un enlace, abra un archivo adjunto o acepte instalar nada. Basta con que el dispositivo reciba un contenido malicioso o visite una página especialmente preparada para que se ejecute el código dañino.

En muchos casos, estos ataques se apoyan en vulnerabilidades de día cero integradas en componentes clave como WebKit, el motor que hace funcionar Safari y los navegadores web en iOS. Mientras el fallo permanece oculto, un simple acceso a un sitio malicioso puede permitir que el hacker ejecute instrucciones en el teléfono o la tableta sin permiso del usuario.

Apple ha admitido que estos ciberataques están pensados para burlar las barreras de seguridad tradicionales e incluso evitar dejar rastro persistente. Esto quiere decir que parte del software espía se carga en la memoria y desaparece al reiniciar, haciendo muy difícil encontrar pruebas claras de la intrusión si no se cuenta con herramientas forenses avanzadas.

Los equipos de seguridad de la propia Apple y grupos externos como el de Análisis de Amenazas de Google han detectado fallos críticos catalogados como vulnerabilidades de alto impacto, algunos de ellos clasificados con identificadores como CVE-2025-43529 (problema de memoria de tipo use-after-free) o CVE-2025-14174 (error de corrupción de memoria). Estos fallos permiten, en escenarios determinados, ejecutar código arbitrario en el dispositivo objetivo.

Quién está en el punto de mira y por qué estos ataques son tan valiosos

Pese a la inquietud lógica que genera una alerta de este calibre, Apple insiste en que no se trata de un ataque generalizado contra todos los usuarios de iPhone. Los responsables de estas operaciones buscan perfiles muy concretos cuyo seguimiento pueda aportar ventajas políticas, económicas o estratégicas.

Entre los objetivos más habituales se encuentran periodistas, activistas, defensores de derechos humanos, abogados, diplomáticos o responsables públicos. Es decir, personas que manejan información sensible, participan en negociaciones delicadas o influyen en procesos políticos y sociales.

El software empleado se sitúa en la categoría de spyware de última generación, con capacidades muy superiores a las de un troyano corriente. Una vez dentro del teléfono, puede acceder a llamadas, mensajes y correos electrónicos, historiales de navegación, documentos y datos de localización con un nivel de detalle que convierte al dispositivo en una ventana permanente a la vida de la víctima.

En determinados escenarios, es posible incluso activar el micrófono o la cámara sin que el usuario lo advierta. Este comportamiento transforma el móvil en una herramienta de vigilancia encubierta, algo especialmente preocupante en entornos profesionales o institucionales donde se discuten asuntos confidenciales.

A este panorama se suma un factor que agrava el problema: la dispersión de versiones de iOS en circulación. Apple ha confirmado que los parches más delicados y las defensas más avanzadas se concentran en la versión más reciente del sistema, iOS 26, mientras que ediciones anteriores reciben solo parte de las correcciones o lo hacen más tarde.

Los informes internos y de la industria apuntan a que una proporción muy elevada de usuarios sigue en versiones previas como iOS 18, en buena medida porque Apple prolongó su soporte de seguridad. Esta decisión ha contribuido a que millones de dispositivos sigan usando un sistema menos blindado frente a los ataques más sofisticados.

Actualizaciones, ventana de exposición y lenta adopción de ios 26

Uno de los puntos clave de la alerta es el retraso en la adopción de la última versión del sistema. Apple estima que alrededor de la mitad de los propietarios de un iPhone compatible no han dado aún el salto a iOS 26, pese a que esta edición incluye correcciones para las últimas vulnerabilidades críticas detectadas.

Las cifras publicadas por la industria reflejan que, meses después del lanzamiento de iOS 26, las tasas de instalación oscilaban entre el 16 % y el 20 %, muy por debajo de lo habitual en otras grandes actualizaciones de iPhone. En Europa y España esta situación no es muy distinta, con muchos usuarios que optan por esperar “a ver qué pasa” antes de instalar una versión nueva.

Se ha especulado con que parte de esta reticencia podría relacionarse con cambios profundos en el diseño visual introducidos con iOS 26, como el nuevo estilo “Liquid Glass”, con interfaces translúcidas y efectos de profundidad más agresivos. Algunos usuarios han calificado estos cambios de confusos o visualmente cargantes, lo que ha podido generar cierto rechazo inicial.

El problema es que, más allá de gustos estéticos, posponer la actualización alarga la ventana en la que el dispositivo está desprotegido. Entre que se descubre una vulnerabilidad, se desarrolla un parche y este llega efectivamente al teléfono, los atacantes pueden aprovechar cualquier retraso para colarse en el sistema.

A esto se suma que muchos usuarios aplazan las actualizaciones por falta de espacio, miedo a incompatibilidades o simple desconocimiento. En España es habitual encontrar iPhone que llevan meses mostrando el aviso de “actualización pendiente” sin que nadie se preocupe en instalarla, algo que, en el contexto actual, supone una exposición innecesaria.

Conviene recordar que, aunque Apple ha mantenido soporte para iOS 18 con revisiones como la 18.7.3, las defensas más potentes frente a los ataques de nueva generación llegan primero —y a veces solo— a iOS 26. Mantenerse en una versión antigua implica renunciar a la protección de los últimos parches, justo los que se han diseñado para frenar este tipo de ciberataques dirigidos.

Modelos afectados y fallos técnicos bajo el foco

La alerta de seguridad no se limita a un único modelo concreto. Según la documentación técnica de Apple, los dispositivos con mayor riesgo potencial abarcan buena parte de la gama reciente de iPhone y iPad.

Entre los equipos señalados se incluyen iPhone 11 y modelos posteriores, así como varios iPad de última generación: iPad Pro de 12,9 pulgadas (desde la tercera generación en adelante), iPad Pro de 11 pulgadas (desde la primera generación), iPad Air a partir de la tercera generación, iPad estándar desde la octava generación y iPad mini desde la quinta. Para quienes usen tablets, conviene consultar guías específicas sobre el modo de aislamiento en iPad y sus implicaciones.

Los fallos descubiertos afectan principalmente a componentes de navegación y gestión de memoria. Apple ha descrito errores de tipo uso-después-de-liberación (use-after-free) y problemas de corrupción de memoria que, de no corregirse, permitirían a un atacante ejecutar código arbitrario al visitar una web preparada o al procesar cierto contenido malicioso.

Para atajar estos problemas, la compañía ha publicado actualizaciones específicas de iOS 26 (incluida iOS 26.2) y revisiones de seguridad para iOS 18.7.3, además de parches paralelos en otros sistemas como macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 y Safari 26.2. La idea es alinear el nivel de protección en todo el ecosistema y cerrar las puertas a cualquier intento de explotación conocido.

Más allá de la jerga técnica, el mensaje de los expertos es claro: si el dispositivo está en la lista de modelos compatibles con estas actualizaciones, debe instalar el parche cuanto antes. Y en caso de duda, merece la pena comprobar manualmente en Ajustes si hay nuevas versiones pendientes, en lugar de confiar en que las descargas automáticas lo harán por su cuenta.

Qué recomienda apple para reducir el riesgo en el día a día

En paralelo a la publicación de parches, Apple ha difundido una serie de pautas para minimizar la exposición a este tipo de ciberataques. La principal recomendación es clara: mantener el iPhone actualizado a la versión más reciente de iOS disponible para el dispositivo. El proceso se puede iniciar desde Ajustes > General > Actualización de software, y suele completarse en pocos minutos.

Otra medida sencilla, pero muy útil, es reiniciar el iPhone con cierta frecuencia. Investigadores de seguridad, como los de Malwarebytes, recuerdan que buena parte del malware avanzado se ejecuta en memoria sin instalarse de forma persistente, por lo que un apagado y encendido puede eliminar, al menos temporalmente, procesos maliciosos activos.

Los expertos advierten, eso sí, que estos reinicios no son una solución definitiva si el software espía ha logrado persistencia, ya que podría volver a activarse. Aun así, en ataques muy sofisticados, algunas herramientas de espionaje prefieren no dejar rastro permanente, confiando precisamente en que el usuario rara vez reinicia el teléfono, algo que en Europa y España es bastante habitual.

Para quienes consideren que pueden ser objetivo de amenazas avanzadas —por su cargo, su exposición pública o el tipo de información que manejan—, Apple ofrece una capa extra de protección: el modo Lockdown (modo de bloqueo). Esta función, incluida en las versiones recientes de iOS, endurece al máximo la configuración del iPhone para reducir la superficie de ataque.

Al activar este modo se limitan adjuntos en aplicaciones de mensajería, se restringen ciertas tecnologías web, se bloquean conexiones por cable potencialmente inseguras y se frenan llamadas o invitaciones de números o cuentas desconocidas. Es una protección pensada, sobre todo, para periodistas, activistas, personal de instituciones europeas, cargos públicos o profesionales que puedan estar bajo la lupa de grupos con recursos.

El reverso de esta protección es que el uso diario del iPhone se vuelve algo menos cómodo: algunas webs dejan de funcionar como siempre, ciertos archivos no se abren y determinadas funciones se desactivan. Apple recalca que el modo Lockdown no está pensado para el usuario medio, sino para escenarios de alto riesgo, pero lo pone a disposición de cualquiera que considere que su perfil lo justifica.

La mejor defensa pasa por combinar actualizaciones rápidas, hábitos de uso prudentes y, para los casos más sensibles, medidas de seguridad reforzadas como el modo Lockdown. Aunque no se trata de una amenaza que afecte por igual a todos los usuarios de iPhone en España o en Europa, ignorar las advertencias y dejar el dispositivo sin actualizar multiplica las posibilidades de acabar en el punto de mira de un ataque que, en muchos casos, ni siquiera deja huellas visibles.