Google виявила ланцюг експлойтів DarkSword для злому iPhone - ForkLog: крипто­валюти, ШІ, сингулярність, майбутнє

хакеры hackers, перемещение средств# Google виявила ланцюжок експлойтів DarkSword для злома iPhone

Експерти Google виявили складний ланцюжок експлойтів для iOS під назвою DarkSword. Інструмент Ghostblade із її структури призначений для крадіжки конфіденційної інформації, включаючи дані криптогаманців.

#CertiKInsight 🚨

Threat Intelligence Google викрила “DarkSword” — повний ланцюжок iOS-експлойту, що використовує 6 вразливостей для безшумного компрометування iPhone.

Ваші фрази-сід і облікові дані гаманця — ціль.

🧵 Ось що потрібно знати 👇

— CertiK Alert (@CertiKAlert) 20 березня 2026

Що сталося

Спеціалісти підрозділу Google Threat Intelligence Group виявили так званий повний ланцюжок експлойтів, що об’єднує кілька вразливостей у операційній системі iOS і дозволяє повністю компрометувати пристрій Apple. Програмний пакет використовували одразу кілька груп хакерів і постачальників комерційного шпигунського ПЗ.

Атаки здійснювалися через шкідливі сайти: при їх відвідуванні на пристрої запускалася ланцюжок експлойтів, що забезпечував доступ до даних користувача без його відома.

Хронологія еволюції DarkSword і виправлення вразливостей у iOS. Джерело: Google Threat Intelligence Group.## Як працює атака

DarkSword використовує кілька вразливостей, включаючи zero-day, для обходу захисних механізмів iOS і отримання розширених прав у системі.

Після компрометації зловмисники можуть:

  • отримувати доступ до повідомлень, облікових даних і файлів;
  • відслідковувати місцезнаходження;
  • витягати дані з додатків, включаючи криптогаманці;
  • виконувати віддалений код на пристрої.

Сам фреймворк не є одним шкідливим ПЗ — різні групи використовували власні модифікації, адаптуючи інструменти під конкретні цілі.

Загроза для криптоактивів користувачів

Одним із ключових компонентів пакета є Ghostblade. Основне завдання модуля — закріпитися в системі після проникнення і забезпечити повний контроль над пристроєм.

Саме цей інструмент встановлює зв’язок із сервером зловмисників і реалізує фільтрацію та збір інформації, зокрема даних акаунтів криптопрограм і сид-фраз.

Ghostblade вживає заходів, що ускладнюють його виявлення засобами безпеки, а також може завантажувати і запускати додаткові модулі, розширюючи функціонал атаки.

Спеціалісти компанії CertiK настійно рекомендують користувачам iOS-пристроїв для забезпечення збереження своїх активів:

  • оновити ОС до версії 26.3;
  • увімкнути режим блокування, якщо оновлення не вдається;
  • перевірити входи в облікові записи і видалити всі невідомі;
  • використовувати апаратні гаманці і ніколи не зберігати сид-фразу на телефоні.

Хто стоїть за атаками

За даними дослідників, DarkSword застосовували як комерційні постачальники шпигунського ПЗ, так і ймовірно пов’язані з урядами хакерські групи.

Атаки зафіксовані в кількох країнах, зокрема в Україні, Туреччині та країнах Близького Сходу.

Експерти зазначили, що появу DarkSword відображає нову тенденцію: складні інструменти зломів, раніше доступні лише державним структурам, починають поширюватися серед ширшого кола гравців.

Нагадаємо, у березні команда безпеки Ledger (Donjon) виявила критичну вразливість у смартфонах на Android з процесорами MediaTek. Помилка дозволяє за кілька хвилин викрасти ключі від криптогаманців.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити