- Actualizaciones de emergencia de Google y Apple frente a una campaña de hackeo con vulnerabilidades de día cero.
- Fallos críticos en Chrome y en dispositivos iOS, macOS y otros sistemas del ecosistema Apple ya estaban siendo explotados.
- La investigación conjunta de Apple y el Google Threat Analysis Group apunta a posibles actores con respaldo gubernamental.
- Se recomienda instalar de inmediato las últimas versiones de Chrome, iOS, macOS y el resto de sistemas para minimizar riesgos.

En los últimos días, Google y Apple han reaccionado con actualizaciones de seguridad de carácter urgente tras detectar una campaña de hackeo que aprovechaba vulnerabilidades de día cero en sus productos. Aunque el número de afectados sigue sin conocerse, el alcance potencial es considerable, dado que los fallos se encontraban en herramientas tan extendidas como el navegador Chrome y los principales dispositivos del ecosistema Apple.
La información facilitada por ambas compañías ha sido más escueta de lo habitual, algo que ha levantado cejas en la comunidad de ciberseguridad europea. La participación de equipos especializados en amenazas estatales y spyware mercenario sugiere que no se trata de un incidente de ciberdelincuencia común, sino de una operación dirigida, probablemente enfocada en objetivos concretos como periodistas, defensores de derechos humanos o figuras políticas, también en países de la Unión Europea.
Qué han corregido Google y Apple en estas actualizaciones urgentes
El miércoles, Google publicó parches para varias vulnerabilidades críticas en Chrome, su navegador estrella tanto en escritorio como en móviles. En su primer aviso de seguridad reconoció que, al menos uno de esos fallos, ya estaba siendo explotado activamente por atacantes antes de que existiera solución, lo que encaja de lleno con la definición de un ataque de día cero.
De forma poco habitual, Google evitó ofrecer detalles técnicos y contexto en ese comunicado inicial, algo que normalmente sí hace cuando corrige errores graves en productos de uso masivo. Esta falta de información pormenorizada llamó la atención de analistas y expertos en ciberseguridad, también en España, donde Chrome es el navegador dominante tanto en entornos domésticos como en muchas empresas.
Dos días más tarde, el viernes, la compañía actualizó su aviso y aclaró que la vulnerabilidad había sido descubierta por el equipo de ingeniería de seguridad de Apple junto con el Google Threat Analysis Group (TAG). Este grupo interno se centra en rastrear la actividad de hackers vinculados a gobiernos y el uso de herramientas de spyware comercial, más que en el cibercrimen de tipo masivo o financiero.
Esa mención explícita al TAG es una pista clave: cuando este equipo entra en escena suele ser porque se sospecha de actores con respaldo estatal o de operaciones de espionaje altamente organizadas. Es decir, todo apunta a una campaña discreta, bien financiada y con objetivos muy concretos, en lugar de un ataque indiscriminado contra el público general.
En paralelo, Apple lanzó un paquete amplio de actualizaciones de seguridad para la mayoría de sus dispositivos y sistemas: iPhone, iPad, ordenadores Mac, el visor Vision Pro, Apple TV, Apple Watch y el navegador Safari. Esta cobertura tan extensa da a entender que la compañía quería cerrar cualquier posible puerta de entrada dentro de su ecosistema.
Los fallos de día cero en iPhone, iPad y el resto del ecosistema Apple
En el caso concreto de iPhone y iPad, los avisos de seguridad de Apple señalan dos vulnerabilidades corregidas en dispositivos con versiones anteriores a iOS 26. La empresa indica que al menos una de ellas podría haber sido aprovechada en un «ataque extremadamente sofisticado contra individuos específicos», una expresión que Apple suele usar cuando tiene constancia de explotación real de día cero.
Este tipo de lenguaje se ha convertido casi en un código interno para la industria: cuando Apple habla de ataques altamente sofisticados y dirigidos, normalmente hay implicaciones de espionaje y vigilancia. No se trata de simples campañas de phishing masivo o malware genérico, sino de operaciones quirúrgicas enfocadas en personas muy concretas.
Históricamente, en incidentes similares se han detectado herramientas desarrolladas por compañías de spyware mercenario como NSO Group o Paragon Solutions. Este tipo de software ha sido relacionado en el pasado con la monitorización de periodistas, activistas, miembros de la oposición política y otros perfiles sensibles, también dentro del espacio europeo.
Aunque, por ahora, Apple no ha especificado qué tipo de actores estarían detrás de los intentos de explotación de estas vulnerabilidades, la combinación de ataques de día cero, objetivos limitados y alta sofisticación encaja con el patrón de operaciones que se investigan a menudo en el ámbito de la ciberinteligencia y el espionaje estatal.
La actualización simultánea de tantos productos —desde móviles hasta relojes inteligentes y dispositivos de salón— indica que Apple está intentando blindar al máximo su ecosistema, evitando que un atacante pueda saltar de un equipo a otro dentro de la misma cuenta o red doméstica. Para un usuario que acumula iPhone, MacBook, Apple Watch y Apple TV, un solo agujero podría facilitar encadenar varias intrusiones.
Implicaciones de la campaña de hackeo y posible origen de los ataques
Ni Google ni Apple han ofrecido, de momento, declaraciones públicas adicionales más allá de sus avisos técnicos. Ambas empresas han optado por un perfil muy bajo en cuanto a detalles del ataque, el nivel de afectación o el país de origen de los posibles responsables, algo comprensible cuando se sospecha de actores con intereses geopolíticos.
La información disponible, sin embargo, permite trazar algunas líneas. En primer lugar, la explotación previa al parche confirma la existencia de vulnerabilidades de día cero tanto en Chrome como en determinados sistemas de Apple. Esto significa que los atacantes pudieron operar durante un tiempo sin que hubiera actualizaciones disponibles para protegerse.
En segundo lugar, el hecho de que la vulnerabilidad de Chrome haya sido descubierta de forma conjunta por el equipo de seguridad de Apple y el Google Threat Analysis Group refuerza la idea de una investigación más compleja de lo habitual. No es habitual ver una colaboración tan explícita entre los dos gigantes en materia de descubrimiento de fallos, lo que apunta a una amenaza percibida como especialmente sensible.
En tercer lugar, el carácter selectivo de los ataques descritos por Apple —»individuos específicos» usando versiones anteriores de iOS— coincide con la forma de operar típica de quienes emplean spyware avanzado: pocos objetivos, pero muy bien elegidos. Esto reduce la probabilidad de detección y alarga la vida útil de las vulnerabilidades.
Por último, la referencia a herramientas de espionaje como las de NSO Group o Paragon Solutions en el contexto de este tipo de incidentes recuerda a casos anteriores investigados en Europa, incluidos escándalos de vigilancia a figuras políticas y representantes de la sociedad civil. Aunque no se ha vinculado públicamente esta campaña concreta con ningún proveedor específico, la similitud en los patrones de ataque preocupa a organizaciones de derechos digitales y a autoridades de protección de datos, que han publicado informes sobre graves deficiencias en ciberseguridad.
Riesgos para usuarios en España y Europa y medidas de protección
Para la mayor parte de usuarios en España y en otros países europeos, no hay indicios de una campaña masiva que esté barriendo a todo el mundo. Todo apunta a ataques dirigidos, cuyo coste y complejidad los hacen poco probables en contextos puramente domésticos. Aun así, la experiencia demuestra que dejar vulnerabilidades abiertas nunca es buena idea, aunque el ataque te parezca algo lejano.
Las autoridades de ciberseguridad europeas suelen insistir en algo que aquí vuelve a cobrar sentido: aplicar las actualizaciones tan pronto como se publican es una de las defensas más eficaces. En un escenario donde los atacantes cuentan con recursos importantes, cada día de retraso en instalar un parche es una ventana adicional de oportunidad.
En el plano práctico, los usuarios deberían revisar que Chrome está actualizado a su última versión estable tanto en ordenadores como en móviles. En muchos casos el navegador se actualiza de forma automática, pero no está de más comprobarlo manualmente, sobre todo en equipos de trabajo o en entornos en los que las políticas corporativas puedan retrasar la instalación de nuevas versiones.
En el ecosistema Apple, conviene asegurarse de que iPhone, iPad y Mac ejecutan como mínimo versiones que incluyan estos parches recientes. Lo mismo aplica para Apple Watch, Apple TV, Vision Pro y Safari, especialmente si se utilizan en el día a día para gestionar información sensible, acceso a cuentas bancarias o comunicaciones profesionales.
Más allá de las actualizaciones, es recomendable que usuarios con perfiles de riesgo elevado en España o la UE —periodistas de investigación, activistas, abogados en casos delicados, responsables políticos— refuercen medidas adicionales: uso de autenticación multifactor, revisión periódica de configuraciones de seguridad, segmentación de dispositivos y, en algunos casos, asesoramiento especializado en ciberseguridad.
Lo ocurrido con estas vulnerabilidades de día cero en Google y Apple vuelve a poner sobre la mesa el debate europeo sobre la regulación del spyware y las herramientas de vigilancia digital. La necesidad de equilibrar seguridad nacional, investigación criminal y protección de derechos fundamentales está cada vez más presente en Bruselas y en las capitales de la UE, especialmente cuando salen a la luz casos de uso abusivo de estas tecnologías.
En medio de este contexto complejo, las actualizaciones lanzadas por ambos gigantes tecnológicos sirven como recordatorio de que la seguridad digital no es algo estático ni resuelto de una vez para siempre. Incluso las plataformas más consolidadas están expuestas a fallos desconocidos, y la rapidez a la hora de corregirlos —y de instalarlos por parte de los usuarios— marca muchas veces la diferencia entre estar protegido o quedar expuesto.
Con estas nuevas tandas de parches, Google y Apple cierran brechas que ya estaban siendo aprovechadas por atacantes sofisticados, presumiblemente vinculados a intereses estatales o a la industria del spyware. Aunque todavía haya muchas preguntas sin respuesta sobre el origen exacto de la campaña y el perfil completo de los objetivos, quienes usen Chrome o dispositivos del ecosistema Apple en España y en el resto de Europa tienen una acción clara a su alcance: actualizar ya sus equipos y mantener los sistemas siempre al día para reducir, en la medida de lo posible, las oportunidades de ataque.