PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: Rússia usa software de espionagem roubado aos Estados Unidos para atacar iPhones na Ucrânia
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Rússia usa software de espionagem roubado aos Estados Unidos para atacar iPhones na Ucrânia
NotíciasSegurança

Rússia usa software de espionagem roubado aos Estados Unidos para atacar iPhones na Ucrânia

Uma ferramenta de cibersegurança criada nos Estados Unidos foi roubada e vendida à Rússia. Agora, está a ser usada para espiar iPhones de cidadãos e governantes na Ucrânia.

Pedro Tróia
Publicado em 19 de Março, 2026
Tempo de leitura: 4 min
System hacked modern glitch concept 3d illustration
Imagem - Depositphotos
Neste artigo
  • A origem da ameaça e a traição interna
  • O impacto na Ucrânia e a arquitectura do ataque
  • A segurança dos utilizadores comuns

A guerra cibernética no leste da Europa acaba de ganhar um novo e preocupante capítulo. A Rússia está a utilizar um software de espionagem altamente sofisticado, originalmente criado por uma empresa de defesa norte-americana, para extrair dados pessoais de alvos na Ucrânia. A notícia, avançada pelo site Neowin com base num artigo do TechCrunch, revela que a ferramenta foi roubada, replicada e usada por piratas informáticos patrocinados pelo Estado russo.

A origem da ameaça e a traição interna

Tudo começou na Trenchant, uma divisão especializada em inteligência técnica e pirataria informática que opera sob a alçada da L3Harris, uma gigante norte-americana de armamento e defesa. Esta divisão desenvolveu o “Coruna”, um poderoso conjunto de ferramentas de vigilância. O objectivo inicial passava por vender este software de forma exclusiva ao governo dos Estados Unidos e aos seus parceiros de inteligência do grupo “Five Eyes”, que integra a Austrália, o Canadá, a Nova Zelândia e o Reino Unido. No entanto, o secretismo do projecto caiu por terra devido a uma falha de segurança interna. Peter Williams, o antigo director-geral da Trenchant, conseguiu roubar a ferramenta altamente confidencial. O ex-director vendeu o código base destas falhas críticas de segurança à Operation Zero, uma proeminente empresa concorrente russa. Pelos seus crimes, Williams acabou condenado a sete anos de prisão federal nos Estados Unidos, mas as consequências das suas acções continuam a fazer-se sentir de forma severa em todo o leste europeu e não só.

- Publicidade -

O impacto na Ucrânia e a arquitectura do ataque

As vítimas imediatas desta fuga massiva de informação são cidadãos e funcionários governamentais ucranianos. Os serviços de informações russos conseguiram adaptar o conjunto de ferramentas Coruna para infectar iPhones de forma oculta, especificamente dentro do território da Ucrânia. Como o software explora vulnerabilidades fundamentais nas camadas mais profundas da arquitectura do iOS, os alvos não tiveram qualquer indicação de que os seus dispositivos estavam a ser comprometidos, permitindo aos atacantes recolher dados sensíveis de forma contínua. Investigadores de segurança da Google descobriram que a arquitectura deste software de espionagem, agora apelidado de Darksword, depende de cinco explorações completas do sistema operativo da Apple. Estas vulnerabilidades contam com nomes de código internos como Cassowary, Terrorbird, Bluebird, Jacurutu e Sparrow. Desenvolver apenas uma vulnerabilidade para os dispositivos modernos da Apple é uma tarefa que exige imensos recursos, muitas vezes avaliada em milhões de dólares. Juntar várias destas falhas numa única plataforma representa um investimento sem precedentes em armamento cibernético, demonstrando a capacidade técnica envolvida.

A segurança dos utilizadores comuns

Apesar da gravidade da situação, o utilizador comum de um iPhone continua a ter poucas probabilidades de ser alvo deste tipo de software de espionagem patrocinado por Estados, cujo valor ascende a largos milhões. Estas ferramentas são desenhadas para executar tarefas de vigilância muito específicas e direccionadas a alvos de alto valor estratégico ou político. Ainda assim, à semelhança do que aconteceu com o conhecido software Pegasus, desenvolvido pelo NSO Group de Israel, a fuga do Coruna prova que nenhuma organização consegue garantir a segurança absoluta dos seus activos digitais. A sofisticação das ameaças continua a aumentar a um ritmo alarmante, obrigando as empresas tecnológicas a disponibilizar actualizações constantes para proteger as funcionalidades dos seus equipamentos contra ataques cada vez mais optimizados e perigosos.

- Publicidade -
Etiquetas:iPhoneRússiaSpywareUcrânia
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Acer Predator-Helios-Neo-18-AI-iX2_ARX-special-angle-01-custom-4K
HardwareNotícias

Acer renova linha Predator Helios Neo com processadores Intel Core Ultra e gráficas RTX 5080

Tempo de leitura: 6 min
©TecStorm 2024
InovaçãoNotícias

TecStorm regressa ao Instituto Superior Técnico: este hackathon também tem debates sobre IA, startups e inovação

Tempo de leitura: 1 min
Exascend_SSD
HardwareNotícias

Primeiro SSD M.2 com 16 TB chega ao mercado com um preço a rondar os 16 mil dólares

Tempo de leitura: 5 min
©Maria Abranches
Notícias

Vencedora (portuguesa) do World Press Photo Award 2025 vai inaugurar uma exposição no Porto

Tempo de leitura: 0 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}