in

Actualización para iOS 18 cierra brecha del exploit DarkSword

Apple distribuye un arreglo para iOS 18 después de que DarkSword, un exploit filtrado y confiable, comenzara a usarse ampliamente; conoce los pasos para proteger tu dispositivo

Actualización para iOS 18 cierra brecha del exploit DarkSword

En las últimas comunicaciones de seguridad, Apple ha publicado un arreglo específico para dispositivos que todavía ejecutan iOS 18. Esta medida responde a la amenaza conocida como DarkSword, un exploit de tipo spyware que puede comprometer un iPhone simplemente visitando una página web maliciosa o comprometida. Aunque la recomendación habitual de Apple es actualizar a la versión más reciente, iOS 26, en esta ocasión la compañía ha decidido ofrecer un parche dirigido a una versión anterior.

La existencia de un parche para iOS 18.7.7 con build 22H340 refleja la gravedad del riesgo y la necesidad de actuar con rapidez.

El exploit DarkSword fue documentado públicamente por Google y por las firmas de seguridad iVerify y Lookout el 18 de marzo; además, los análisis indican que estuvo activo desde noviembre de 2026. Los atacantes que aprovechan esta cadena de vulnerabilidades pueden controlar remotamente el dispositivo, acceder a mensajes, contraseñas guardadas, archivos personales e incluso cuentas de criptomonedas.

Un rasgo especialmente peligroso de DarkSword es que, una vez completada la intrusión, tiende a eliminar sus huellas, por lo que las víctimas pueden no notar que fueron atacadas.

Qué hace a DarkSword tan preocupante

DarkSword combina alta efectividad con disponibilidad del código fuente, lo que facilita su reproducción por múltiples actores maliciosos. Según expertos en seguridad, la filtración del código en plataformas públicas como GitHub ha permitido que tanto grupos delictivos como operadores con respaldo estatal adapten la técnica rápidamente.

La confiabilidad del exploit —es decir, su capacidad para ejecutarse con éxito en muchos dispositivos— y la posibilidad de modificarlo han sido factores determinantes para que Apple optara por backportear la corrección a iOS 18, además de aplicar parches en versiones más recientes como iOS 26.3 y iPadOS 26.3. En términos de seguridad, esto subraya que no siempre la actualización de plataforma es la única respuesta; a veces es necesario distribuir arreglos a versiones usadas por una base amplia de usuarios.

Cómo opera el exploit

El flujo típico de ataque comienza con la visita a una web comprometida; el exploit aprovecha vulnerabilidades del navegador y del sistema para ejecutar código sin interacción visible del usuario. Una vez dentro, los operadores instalan malware que permite espionaje continuado, extracción de credenciales y manipulación de aplicaciones. La capacidad del instrumento para borrar rastros complica la detección y el análisis forense, por lo que la mejor defensa es prevenir la ejecución inicial mediante actualizaciones y prácticas seguras al navegar.

Ámbitos geográficos y expansión del riesgo

Hasta la fecha, la actividad de DarkSword se ha detectado mayormente en países como Arabia Saudita, Turquía, Malasia y Ucrania, aunque la publicación del código ha eliminado en gran medida las barreras geográficas: ahora cualquier actor con conocimientos básicos puede intentar adaptarlo. La combinación de actores delictivos y operadores respaldados por estados ha provocado ataques dirigidos y campañas más amplias. Las organizaciones y usuarios en entornos de alto riesgo deben extremar precauciones, revisar comunicaciones y comprobar que sus dispositivos cuentan con las últimas correcciones; en el caso de iPad, iPadOS también ha recibido parches equivalentes para mitigar la exposición.

Versiones afectadas y parches disponibles

Además del nuevo parche para iOS 18.7.7 (build 22H340) y su contraparte en iPadOS 18.7.7, Apple ya había distribuido correcciones para versiones anteriores y actuales, incluyendo iOS 26.3, iPadOS 26.3, iOS 15.8.7, iPadOS 15.8.7, iOS 17.6.15 y iPadOS 16.7.15. Originalmente, estas actualizaciones estaban pensadas para equipos que no podían migrar a iOS 26, pero la escala y facilidad de explotación llevaron a Apple a ampliar la cobertura a dispositivos que sí pueden actualizar pero lo han retrasado.

Recomendaciones prácticas para usuarios

Si tu dispositivo aún corre iOS 18 o iPadOS 18, ve a ConfiguraciónGeneralActualización de software y aplica la versión 18.7.7 lo antes posible; activa las Actualizaciones automáticas para no perder futuros parches. Si tu iPhone puede migrar a iOS 26, considera la actualización completa: aunque algunas personas evitan cambios por motivos estéticos o de uso, usar la versión más reciente es la defensa más sólida frente a nuevas variantes de malware y exploits. Además, evita navegar a sitios sospechosos, no abras enlaces desconocidos y emplea medidas extra como Private DNS o navegadores con protección reforzada cuando sea posible.

En resumen, DarkSword representa un recordatorio de que las amenazas evolucionan y que la seguridad requiere tanto parches oportunos como hábitos prudentes. Apple ha dado un paso excepcional al ofrecer un parche para usuarios que todavía usan iOS 18; aun así, mantener el sistema actualizado a iOS 26 y adoptar prácticas de navegación seguras sigue siendo la mejor estrategia para reducir riesgos a largo plazo.

¿Qué piensas?

Escrito por Martina Colombo

Psicologa colegiada y periodista, especializada en bienestar emocional y relaciones.

Fuga de código de Claude Code y retiro masivo de repositorios: lo que pasó

Fuga de código de Claude Code y retiro masivo de repositorios: lo que pasó