Mumbai, 22 de março: Especialistas em segurança cibernética identificaram uma nova ferramenta sofisticada de spyware chamada “DarkSword” que comprometeu centenas de milhões de iPhones em todo o mundo. Uma investigação conjunta do grupo de inteligência de ameaças do Google, Lookout e iVerify, descobriu que o malware usa ataques de “poço de água”, onde sites legítimos são infectados para extrair silenciosamente informações dos visitantes. A campanha teve como alvo específico utilizadores na Ucrânia, Arábia Saudita, Turquia e Malásia, levantando preocupações significativas sobre a segurança de sistemas operativos móveis mais antigos.
Esta descoberta segue a recente descoberta de outro exploit poderoso conhecido como “Coruna” em 3 de março de 2026. Os pesquisadores observaram que DarkSword compartilha infraestrutura com a ferramenta anterior, indicando um mercado secundário em expansão para exploits móveis avançados. Ao contrário do spyware tradicional projetado para vigilância de longo prazo, o DarkSword funciona do tipo hit-and-run, permanecendo no dispositivo por apenas alguns minutos para extrair informações confidenciais antes de excluir seus próprios arquivos para evitar a detecção. O preço máximo do Apple iPhone 17 Pro cai para INR 147.900 na Vijay Sales; Conheça os passos para comprar.
Mecânica de exploração do DarkSword
DarkSword é descrito como um kit de exploração de cadeia completa escrito inteiramente em JavaScript. Ele explora seis vulnerabilidades diferentes, incluindo três bugs de dia zero, para contornar as camadas de segurança da Apple sem exigir qualquer interação do usuário além de visitar um site comprometido. O processo de infecção começa no mecanismo de renderização do Safari e vai até o núcleo do sistema, permitindo aos invasores acesso profundo às áreas mais sensíveis do dispositivo.
Uma vez ativo, o spyware pode exfiltrar uma ampla gama de dados pessoais, incluindo bancos de dados do iMessage e WhatsApp, arquivos do iCloud, senhas de Wi-Fi e histórico de localização. Especificamente, os pesquisadores descobriram que a ferramenta visa especificamente carteiras de criptomoedas e trocas de dados, indicando um forte motivo financeiro por trás de algumas das campanhas. Como o malware reside na memória do dispositivo e apaga sua pegada ao sair, é quase impossível detectá-lo após uma simples reinicialização.
Dispositivos Apple vulneráveis e regiões-alvo
O spyware afeta principalmente iPhones com iOS 18, especificamente as versões 18.4 a 18.7. As empresas de segurança estimam que entre 220 milhões e 270 milhões de dispositivos ainda estão vulneráveis porque ainda não foram atualizados para o software mais recente. Na Ucrânia, foi encontrado malware incorporado em portais oficiais do governo e em meios de comunicação populares, e os investigadores associaram a operação a um suspeito de ameaça ligado à Rússia, conhecido como UNC6353.
Em outras regiões, como Turquia e Malásia, a exploração teria sido usada por fornecedores de vigilância comercial para instalar backdoors. Os pesquisadores do iVerify observaram que os invasores demonstraram uma segurança operacional incomumente fraca, deixando o código-fonte completo desprotegido em seus servidores. Isto sugere que ferramentas avançadas de hacking, antes reservadas à elite da inteligência estatal, estão agora a ser utilizadas por entidades criminosas mais amplas que estão menos preocupadas com a possibilidade de as ferramentas serem “queimadas” ou detectadas.
Resposta e mitigação de segurança da Apple
A Apple respondeu à ameaça enfatizando que os usuários que executam as versões mais recentes do iOS 15 ao iOS 26 estão protegidos. A empresa lançou uma série de patches no final de 2025 e início de 2026, com as últimas atualizações chegando em 11 de março de 2026 para proteger dispositivos mais antigos que não suportam os sistemas operacionais mais recentes. Um porta-voz da Apple afirmou que “atualizar o software continua sendo a coisa mais importante que os clientes podem fazer” para manter a integridade de seus dispositivos. Apple iPhone 17 Pro Max atinge o preço mais baixo de todos os tempos na Índia.
Para indivíduos de alto risco, como jornalistas e ativistas, os especialistas em segurança recomendam ativar o “Modo Lockdown” da Apple. Este recurso reduz significativamente a superfície de ataque do telefone e foi confirmado que bloqueia técnicas específicas baseadas na web usadas pelo DarkSword. Além disso, os usuários são incentivados a usar o recurso integrado “Navegação segura” do Safari, que agora inclui domínios maliciosos identificados nos relatórios do Google e do Lookout.
(A história acima apareceu pela primeira vez em LatestLY em 22 de março de 2026 às 07:09 IST. Para mais notícias e atualizações sobre política, mundo, esportes, entretenimento e estilo de vida, acesse nosso site Latestly.com).








