DarkSword, een nieuw geïdentificeerde iPhone-exploit, brengt miljoenen cryptogebruikers in ernstig gevaar. Google's Threat Intelligence Group maakte de dreiging bekend in maart 2026.
De exploit richt zich op apparaten met iOS 18.4 tot en met 18.7. Schattingen geven aan dat het aantal kwetsbare iPhones rond de 270 miljoen ligt.
De aanval werkt stilletjes op de achtergrond zonder dat er geklikt hoeft te worden. Een enkel bezoek aan een gecompromitteerde website kan leiden tot een volledige overname van het apparaat.
DarkSword maakt misbruik van een keten van zes kwetsbaarheden, waarvan er drie zijn geclassificeerd als zero-days. Wanneer een gebruiker een nep- of gecompromitteerde website bezoekt, wordt verborgen code geactiveerd op het apparaat.
Het proces vindt plaats op de achtergrond, zonder zichtbare waarschuwingen aan de gebruiker. De gebruiker hoeft nergens op te klikken om de aanval te laten slagen.
Eenmaal binnen het apparaat kunnen aanvallers toegang krijgen tot cryptowalletgegevens en seed phrases die op de telefoon zijn opgeslagen. Opgeslagen wachtwoorden worden ook blootgesteld, samen met privégesprekken via Telegram, WhatsApp en iMessage.
Daarbovenop kan de malware foto's, locatiegeschiedenis extraheren en audio opnemen via de microfoon van het apparaat.
Crypto Patel deelde op X dat aanvallers specifiek op zoek zijn naar cryptowallet-apps en seed phrases. Die verklaring onderscheidt DarkSword van een standaard spionageoperatie. Het is een gerichte financiële aanval die is ontworpen om de bezittingen van cryptogebruikers leeg te trekken.
De dreiging is vooral ernstig voor degenen die seed phrases digitaal opslaan. Beveiligingsprofessionals hebben al lang geadviseerd om dergelijke gegevens niet op een mobiel apparaat op te slaan.
DarkSword biedt nu een concreet reden voor cryptobezitters om te heroverwegen hoe ze gevoelige informatie beveiligen. Het offline verplaatsen van seed phrase-opslag is een praktische stap die het risico aanzienlijk vermindert.
Google's onderzoek koppelde DarkSword aan drie afzonderlijke dreigingsactoren. Onder hen zijn de Russische spionagegroep UNC6353, de Turkse bewakingsleverancier PARS Defense en een aanvullende cluster bekend als UNC6748.
De aanwezigheid van meerdere goed uitgeruste groepen achter één enkele exploit maakt de campagne bijzonder zorgwekkend.
Gerapporteerde doelwitten zijn onder meer gebruikers in Oekraïne, Saoedi-Arabië, Turkije en Maleisië. Toch kan elke iPhone-gebruiker ermee te maken krijgen, omdat de aanval zich via websites verspreidt. Locatie alleen bepaalt niet wie risico loopt. Gebruikers overal moeten de dreiging als actief beschouwen.
Apple handelde snel en patchte alle zes kwetsbaarheden die verband houden met DarkSword. De fix is beschikbaar via een update naar iOS 26.3.
Gebruikers die die update uitstellen, blijven blootgesteld aan de volledige omvang van de exploitketen. Dit is de tweede grote iOS-aanval die deze maand is gemeld, waardoor tijdige updates belangrijker zijn dan ooit.
Naast de software-update biedt Apple's Lockdown Mode een extra beschermingslaag. Hardware wallets zijn de veiligste optie voor iedereen met grote cryptobedragen.
Het vermijden van verdachte websites en het niet opslaan van seed phrases op een telefoon blijven praktische stappen die elke cryptogebruiker moet volgen.
The post DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now appeared first on Blockonomi.


