Uma técnica de hacking de iPhone recém-descoberta, chamada DarkSword, representa uma ameaça significativa para centenas de milhões de dispositivos iOS em todo o mundo. A ferramenta, encontrada incorporada em websites comprometidos, permite que os atacantes roubem silenciosamente dados de iPhones vulneráveis – um risco que sublinha uma tendência crescente: ferramentas sofisticadas de hacking estão a tornar-se mais acessíveis e indiscriminadas.
A ameaça DarkSword
Pesquisadores do Google, iVerify e Lookout revelaram em conjunto a existência do DarkSword. Esta técnica explora vulnerabilidades em versões mais antigas do sistema operacional iOS da Apple, especificamente iOS 18, que ainda roda em aproximadamente 25% dos iPhones no mês passado. Os invasores injetam a ferramenta em sites; qualquer iPhone que visite o site infectado pode ser comprometido instantaneamente.
A gravidade está na sua simplicidade: os hackers podem facilmente implantar o DarkSword em seus próprios servidores, transformando qualquer site em um potencial vetor de infecção. Essa facilidade de implantação é agravada pelo fato do código da ferramenta ter sido deixado totalmente documentado, com comentários explicativos, em sites comprometidos.
Espionagem e Proliferação Russa
DarkSword já foi vinculado a grupos de espionagem patrocinados pelo Estado russo, que o usaram junto com outro kit de ferramentas avançado, o Coruna. Ambas as ferramentas foram implantadas em sites ucranianos para coletar dados dos visitantes.
No entanto, a ameaça estende-se para além dos intervenientes patrocinados pelo Estado. DarkSword também foi observado em ataques direcionados a vítimas na Arábia Saudita, Turquia e Malásia, indicando sua proliferação para vários grupos de hackers. A ampla disponibilidade da ferramenta sugere que ela é agora um ativo comercializável no ecossistema do crime cibernético.
Roubo de dados e técnicas furtivas
DarkSword foi projetado para roubar dados confidenciais, incluindo senhas, fotos, mensagens, histórico do navegador, entradas de calendário, dados de saúde e até mesmo credenciais de carteira de criptomoeda. Ele opera usando malware “sem arquivo”, que aproveita processos legítimos do sistema para evitar a detecção e deixar rastros mínimos.
Ao contrário do spyware tradicional, o DarkSword não persiste em um dispositivo após a reinicialização. Em vez disso, ele executa uma operação rápida de “quebrar e agarrar”, extraindo dados minutos após a infecção.
Por que isso é importante
A ampla disponibilidade de ferramentas como o DarkSword é alarmante porque reduz a barreira de entrada do crime cibernético. Anteriormente, tais técnicas eram reservadas para ataques altamente direcionados contra indivíduos específicos. Agora, estão acessíveis a uma gama mais ampla de intervenientes, incluindo criminosos com motivação financeira, aumentando o risco para os utilizadores médios do iPhone.
A Apple lançou atualizações de segurança, incluindo patches de emergência para dispositivos mais antigos, mas o grande número de dispositivos sem patch que executam versões vulneráveis do iOS cria uma enorme superfície de ataque. A empresa enfatiza que manter o software atualizado é a etapa mais crítica que os usuários podem realizar.
O Mercado de Exploração em Expansão
O surgimento do DarkSword junto com o Coruna aponta para um mercado cada vez mais ativo para explorações de dia zero. Os especialistas suspeitam que uma empresa “corretora”, possivelmente a Trenchant (uma subsidiária da L3Harris), está a vender estas ferramentas sem uma verificação significativa, permitindo-lhes cair nas mãos tanto de intervenientes estatais como de cibercriminosos.
Esta tendência sugere que técnicas de hacking altamente eficazes já não são exclusivas dos Estados-nação ou dos grupos de hackers de elite. A mercantilização das explorações ameaça desestabilizar a segurança digital, uma vez que os atacantes encaram agora os zero-days como activos descartáveis, em vez de armas cuidadosamente guardadas.
Em última análise, a rápida proliferação de ferramentas como o DarkSword significa uma mudança para ataques cibernéticos mais indiscriminados, onde a exploração em massa é priorizada em detrimento da espionagem direcionada.

























