Co gorsze, to już drugi taki przypadek w tym miesiącu. Wcześniej wykryto spyware „Coruna”, co sugeruje, że rynek wyrafinowanego malware’u przeżywa prawdziwy rozkwit. Na tym nie koniec złych wieści, bo tym razem nie mówimy o punktowych atakach na dysydentów, ale o masowej kampanii, która mogła zainfekować miliony urządzeń poprzez zainfekowane strony internetowe. Jeśli więc Twój iPhone nie widział aktualizacji systemu od kilku miesięcy, możesz być w grupie ryzyka.
Jak Darksword przenika do Twojego iPhone’a?
Darksword to nie jest typowy wirus, który wymaga od nas kliknięcia w podejrzany załącznik mailowy. Badacze odkryli, że złośliwy kod był „zaszyty” na dziesiątkach popularnych ukraińskich stron internetowych, a także wykorzystywany w celowanych kampaniach w Arabii Saudyjskiej, Turcji i Malezji. Metoda ataku jest wyjątkowo perfidna: wystarczyło odwiedzić zainfekowaną witrynę za pomocą przeglądarki Safari, aby exploit wykorzystujący luki w systemie iOS automatycznie zainstalował oprogramowanie szpiegujące.
Z analizy Google wynika, że za atakami stoją zarówno komercyjni dostawcy narzędzi do inwigilacji (tacy jak turecki PARS Defense), jak i hakerzy powiązani z konkretnymi państwami. Co szczególnie niepokojące, Darksword celuje w urządzenia działające na wersjach systemu od iOS 18.4 do iOS 18.6.2. Są to wersje oprogramowania, które Apple wydawał między marcem a sierpniem 2025 roku. Choć gigant z Cupertino zdążył już załatać luki wykorzystywane przez hakerów, statystyki są nieubłagane: szacuje się, że od 220 do 270 milionów iPhone’ów na całym świecie wciąż pracuje na tych podatnych wersjach systemu, ponieważ ich użytkownicy unikają instalowania aktualizacji.
Czytaj też: Inteligentny dom to bezpieczniejszy portfel. Samsung wprowadza nowy program w SmartThings
Hakerzy stojący za Darkswordem nie wykazują się przy tym nadmierną dyskrecją. Badacze zauważyli liczne błędy w ich „bezpieczeństwie operacyjnym”, co sugeruje, że przestępcy przestali traktować te drogie exploity jako cenne, rzadkie narzędzia. Fakt, że są one używane w atakach masowych i łatwo dają się wykryć ekspertom, świadczy o tym, że czarny rynek oprogramowania szpiegującego jest już tak nasycony, że hakerzy mogą pozwolić sobie na pewną niedbałość. Darksword został znaleziony na tych samych serwerach, z których korzystali podejrzewani o powiązania z Rosją operatorzy spyware Coruna, co układa te incydenty w jedną, większą całość.
Cel — Twoje dane i portfel kryptowalutowy
Dlaczego Darksword jest tak niebezpieczny? Jego głównym zadaniem jest kradzież wrażliwych informacji. Po uzyskaniu dostępu do systemu, oprogramowanie może monitorować komunikację, wykradać pliki, a przede wszystkim dobierać się do danych z portfeli kryptowalutowych. W dobie, gdy smartfon jest dla wielu z nas głównym centrum zarządzania finansami, taki atak może oznaczać błyskawiczne wyczyszczenie konta.
Czytaj też: One UI 8.5 nadchodzi. Co zmieni nadchodząca aktualizacja i kto ją dostanie?
Apple w swoim oświadczeniu podkreśla, że exploity te uderzają wyłącznie w „nieaktualne oprogramowanie”. Rzecznik firmy zaznaczył, że luki zostały wyeliminowane w poprawkach wydanych na przestrzeni ostatnich miesięcy i lat dla użytkowników korzystających z najnowszych wersji systemów. Dodatkowo wszystkie domeny zidentyfikowane przez Google jako złośliwe zostały zablokowane w usłudze „Apple Safe Browsing”, co ma zapobiegać dalszym infekcjom podczas korzystania z Safari.
Czytaj też: Eksperyment zakończony? Samsung wycofuje ze sprzedaży Galaxy Z TriFold
Jeśli więc ociągacie się a zaktualizowaniem swojego sprzętu, to powinna być dla was ogromna przestroga. Jednak tak naprawdę łatki zabezpieczeń nigdy nie powinny być odkładane na później, bo bezpieczeństwo naszych telefonów, na których trzymamy ogrom danych, powinno być naszym priorytetem.
