Alerta por nuevos ataques de día cero contra Chrome, Android y dispositivos Apple

Ataques de día cero en navegadores y móviles

La aparición de nuevos ataques de día cero ha vuelto a encender las alarmas en el mundo de la ciberseguridad. En los últimos días, tanto Google como Apple han tenido que reaccionar a toda prisa para corregir vulnerabilidades críticas que estaban siendo explotadas en la práctica, no solo en pruebas de laboratorio.

Estas fallas afectan a navegadores web, móviles Android y dispositivos del ecosistema Apple, desde iPhone y iPad hasta Mac y Apple Watch. Aunque los detalles técnicos se han comunicado con cuentagotas, las pistas apuntan a una campaña de hackeo altamente dirigida, probablemente vinculada a actores con importantes recursos y posibles apoyos estatales.

Ataques de día cero: qué está pasando realmente

Vulnerabilidades zero day en sistemas y apps

En el centro del problema se encuentran varias vulnerabilidades de día cero, es decir, fallos que son desconocidos para el fabricante en el momento en que los atacantes comienzan a aprovecharlos. Este tipo de errores tiene un enorme valor para grupos de espionaje y desarrolladores de software espía, porque permite infiltrarse en dispositivos completamente actualizados sin que el usuario pueda hacer nada previo para evitarlo.

En esta ocasión se han detectado exploits funcionales contra el navegador Chrome, contra el propio sistema Android y contra componentes clave del software de Apple. Tanto Google como Apple han admitido que, antes de que existiera un parche disponible, los agujeros ya estaban siendo utilizados en ataques del mundo real.

Los indicios publicados por ambas compañías encajan con un patrón conocido en el sector: ataques muy específicos contra objetivos concretos, normalmente periodistas, activistas, disidentes políticos o perfiles de alto interés estratégico. No se trataría tanto de campañas masivas, sino de operaciones silenciosas y quirúrgicas.

La forma en que se han comunicado las correcciones —con muy pocos detalles y de manera escalonada— refuerza la idea de que los fabricantes están intentando ganar tiempo para que la base de usuarios instale las actualizaciones antes de que la información técnica llegue a más grupos de atacantes.

Chrome y el octavo fallo de día cero del año

Por el lado de Google, uno de los focos principales está en Chrome, el navegador más usado en España y en Europa. La compañía ha lanzado una actualización de emergencia para tapar un nuevo agujero de día cero que ya estaba siendo aprovechado por ciberdelincuentes, convirtiéndose en el octavo incidente de este tipo en lo que va de año.

Según la información difundida, existe un exploit operativo que permite atacar a usuarios simplemente a través del navegador, motivo por el que Google insiste en que actualizar deja de ser opcional. Mientras tanto, la firma mantiene el habitual secretismo técnico inicial —el fallo se identifica solo con un número interno— para no ofrecer pistas a otros atacantes mientras se completa el despliegue del parche.

  Nuevo iPad Pro con chip M5: más IA, pantalla XDR y Wi‑Fi 7

La actualización de Chrome llega además con tres correcciones en una sola versión: además del fallo de día cero, se han solucionado otras dos vulnerabilidades de gravedad media que afectaban al gestor de contraseñas y a la barra de herramientas. Aunque en teoría son menos críticas, combinadas podían convertirse en una puerta trasera para acceder a datos sensibles almacenados en el navegador.

Para estar protegido, los usuarios de escritorio deben asegurarse de tener instalada, como mínimo, la versión 143.0.7499.109 de Chrome en Windows y Mac. El proceso es el habitual: abrir el menú del navegador, entrar en «Ayuda» y después en «Información de Google Chrome», de modo que el propio programa descargue e instale la actualización y se complete el proceso al reiniciarlo.

El riesgo no se limita únicamente al navegador de Google. Como el problema reside en el código base de Chromium, también se ven afectados navegadores alternativos muy populares en Europa, como Microsoft Edge, Brave, Opera o Vivaldi. En todos estos casos, conviene revisar manualmente si hay actualizaciones pendientes y aplicarlas cuanto antes para no dejar abierta la puerta a posibles ataques.

Zero days en Android y el impacto en los móviles Samsung

Más allá del navegador, Google ha reconocido la existencia de dos vulnerabilidades críticas de día cero en Android, localizadas en componentes centrales del sistema. Estos fallos permiten escalar privilegios, de forma que una aplicación maliciosa instalada en el dispositivo pueda terminar controlando el móvil y accediendo a información privada sin que el usuario note nada.

La compañía ha distribuido un parche de emergencia a través del boletín de seguridad de diciembre, pero aquí aparece de nuevo uno de los viejos problemas del ecosistema: la fragmentación de Android. Aunque Google libera el código corregido, cada fabricante debe integrar esas mejoras en su propia versión del sistema, lo que introduce un retraso que puede prolongarse semanas.

En el caso de los usuarios de Samsung, ese desfase se traduce en una ventana de exposición especialmente incómoda. Mientras los propietarios de un Google Pixel suelen recibir las actualizaciones casi al momento, muchos modelos de Galaxy dependen del calendario de la marca, de la capa de personalización y, en ocasiones, incluso del operador, lo que deja un periodo de riesgo real en el que los atacantes saben perfectamente qué dispositivos siguen siendo vulnerables.

La gravedad de la situación ha llevado a la agencia de ciberseguridad de Estados Unidos (CISA) a emitir una advertencia oficial, instando a los organismos públicos a actualizar de inmediato o incluso dejar de usar los equipos afectados hasta que estén protegidos. Este tipo de movimientos institucionales sirve como termómetro de que no se trata de un problema teórico, sino de ataques activos en circulación.

  Falsa guía de ChatGPT que instala malware en Mac: así opera la campaña

Para comprobar si un móvil Android está protegido frente a estos day zero, es necesario revisar la fecha del parche de seguridad en los ajustes del sistema. Si muestra una fecha anterior al 1 de diciembre de 2025, el dispositivo se considera vulnerable a estas vulnerabilidades concretas, y no hay otra solución que esperar a que el fabricante libere su versión de la actualización.

Apple cierra fallos explotados en ataques muy dirigidos

En paralelo a los movimientos de Google, Apple ha publicado actualizaciones de seguridad para prácticamente todo su ecosistema de productos. Las correcciones afectan a iPhone, iPad, ordenadores Mac, el visor Vision Pro, Apple TV, Apple Watch y el navegador Safari, lo que demuestra que la compañía ha preferido actuar de forma amplia para cerrar todos los posibles vectores de ataque conocidos.

El aviso de seguridad centrado en iPhone y iPad detalla la corrección de dos vulnerabilidades concretas. Apple indica que tiene conocimiento de que estos fallos podrían haber sido aprovechados en un ataque extremadamente sofisticado contra personas muy seleccionadas que usaban dispositivos con versiones anteriores a iOS 26, un lenguaje que la empresa suele reservar para incidentes en los que se confirma la explotación real de día cero.

En el pasado, comunicados de este tipo han estado relacionados con campañas que empleaban herramientas de spyware comercial desarrolladas por compañías como NSO Group o Paragon Solutions, utilizadas para espiar a periodistas, activistas y otros perfiles sensibles. Aunque en esta ocasión Apple no ha dado nombres propios, la descripción encaja con operaciones de espionaje digital de alto nivel más que con simples estafas masivas.

En el caso concreto de la vulnerabilidad de Chrome, Google ha reconocido que el fallo fue descubierto por el propio equipo de ingeniería de seguridad de Apple junto con el Google Threat Analysis Group (TAG). El TAG es una unidad interna que se dedica a seguir la pista de atacantes vinculados a gobiernos y de desarrolladores de spyware, lo que refuerza la tesis de que no estamos ante un incidente aislado sino ante una campaña más amplia en la que confluyen varios vectores de ataque.

Ni Apple ni Google han querido, por ahora, entrar en más detalles ni atribuir la autoría de estos ataques. Ambas compañías se han limitado a sus avisos de seguridad oficiales, sin ofrecer declaraciones adicionales pese a las peticiones de información de medios y analistas especializados. Este silencio es relativamente habitual cuando hay investigaciones en curso o cuando se sospecha de la implicación de actores estatales.

  El servicio 017 refuerza su papel como línea clave de ayuda en ciberseguridad

Riesgos para los usuarios y medidas de protección

Aunque la información disponible apunta a ataques de día cero dirigidos principalmente contra objetivos concretos, las implicaciones para el usuario medio en España y Europa no deben tomarse a la ligera. Por un lado, una vez que las vulnerabilidades salen a la luz y se publican los parches, otros grupos de atacantes pueden intentar reproducir los fallos y desarrollar sus propios exploits, ampliando el alcance potencial de los ataques.

Por otro, muchos usuarios tardan días o incluso semanas en instalar las actualizaciones, lo que crea un margen de tiempo muy jugoso para los ciberdelincuentes. En sistemas con alta fragmentación, como Android, este problema se agrava porque incluso usuarios concienciados dependen del ritmo de su fabricante para poder actualizar.

En este contexto, algunas pautas básicas siguen siendo especialmente relevantes: instalar siempre las actualizaciones en cuanto estén disponibles, evitar la instalación de aplicaciones desde fuentes desconocidas, desconfiar de enlaces extraños recibidos por SMS o correo y revisar periódicamente los ajustes de seguridad del dispositivo, incluido el estado del navegador principal que se usa a diario.

En el caso concreto de Chrome y otros navegadores basados en Chromium, conviene comprobar manualmente si se está en la última versión estable, ya que a veces el navegador descarga el parche pero no lo aplica hasta que se reinicia. Algo tan sencillo como cerrar y volver a abrir la aplicación puede marcar la diferencia entre navegar protegido o seguir expuesto a un day zero.

Para los usuarios de iPhone, iPad, Mac y Apple Watch en Europa, el mensaje es similar: revisar los ajustes de software y asegurarse de que el sistema está actualizado a la última versión disponible. Dado que las vulnerabilidades se han explotado contra un número reducido de perfiles específicos, el riesgo para el gran público es limitado, pero no por ello inexistente, sobre todo si con el tiempo los detalles técnicos acaban circulando de forma más amplia.

Todo este episodio vuelve a poner sobre la mesa hasta qué punto los ataques de día cero se han convertido en una herramienta habitual en campañas de espionaje digital y cibercrimen avanzado. La reacción coordinada de Google y Apple, los parches de emergencia para Chrome, Android y el ecosistema de Apple, y las advertencias de organismos oficiales muestran que la carrera entre atacantes y defensores sigue muy ajustada. Para los usuarios, mantenerse al día con las actualizaciones y adoptar unos mínimos hábitos de prudencia digital continúa siendo la mejor forma de reducir el impacto de unas vulnerabilidades que, por definición, llegan siempre por sorpresa.

[relacionado url=»https://foropc.com/dia-mundial-de-la-ciberseguridad-riesgos-al-alza-y-como-protegerse-en-espana/»]

Deja un comentario