O DarkSword, uma exploração de iPhone recentemente identificada, está a colocar milhões de utilizadores de criptomoedas em sério risco. O Grupo de Inteligência de Ameaças da Google divulgou a ameaça em março de 2026.
A exploração tem como alvo dispositivos a executar iOS 18.4 a 18.7. As estimativas colocam o número de iPhones vulneráveis em cerca de 270 milhões.
O ataque funciona silenciosamente em segundo plano sem necessidade de cliques. Uma única visita a um website comprometido pode levar à tomada total do dispositivo.
O DarkSword explora uma cadeia de seis vulnerabilidades, três das quais são classificadas como de dia zero. Quando um utilizador visita um website falso ou comprometido, código oculto é ativado no dispositivo.
O processo ocorre em segundo plano, sem avisos visíveis mostrados ao utilizador. Não é necessário que o utilizador clique em nada para que o ataque seja bem-sucedido.
Uma vez dentro do dispositivo, os atacantes podem aceder a dados de carteiras de criptomoedas e frases-semente armazenadas no telemóvel. Palavras-passe guardadas também ficam expostas, juntamente com conversas privadas através do Telegram, WhatsApp e iMessage.
Além disso, o malware pode extrair fotografias, histórico de localização e gravar áudio através do microfone do dispositivo.
Crypto Patel partilhou no X que os atacantes estão especificamente à procura de aplicações de carteiras de criptomoedas e frases-semente. Esta declaração separa o DarkSword de uma operação de espionagem padrão. É um ataque financeiro direcionado concebido para drenar as participações de utilizadores de criptomoedas.
A ameaça é especialmente grave para aqueles que armazenam frases-semente digitalmente. Os profissionais de segurança há muito que aconselham contra guardar tais dados num dispositivo móvel.
O DarkSword fornece agora uma razão concreta para os detentores de criptomoedas reconsiderarem como protegem informações sensíveis. Mover o armazenamento de frases-semente para offline é um passo prático que reduz consideravelmente o risco.
A investigação da Google ligou o DarkSword a três agentes de ameaça separados. Entre eles estão o grupo de espionagem russo UNC6353, o fornecedor de vigilância turco PARS Defense e um grupo adicional conhecido como UNC6748.
A presença de múltiplos grupos bem financiados por trás de uma única exploração torna a campanha particularmente preocupante.
Os alvos relatados incluem utilizadores na Ucrânia, Arábia Saudita, Turquia e Malásia. No entanto, como o ataque se propaga através de websites, qualquer utilizador de iPhone pode encontrá-lo. A localização por si só não determina quem está em risco. Os utilizadores em todo o lado devem tratar a ameaça como ativa.
A Apple agiu rapidamente e corrigiu todas as seis vulnerabilidades ligadas ao DarkSword. A correção está disponível através de uma atualização para iOS 26.3.
Os utilizadores que atrasarem essa atualização permanecem expostos ao âmbito completo da cadeia de exploração. Este é o segundo grande ataque ao iOS relatado este mês, tornando as atualizações oportunas mais importantes do que nunca.
Além da atualização de software, o Modo de Bloqueio da Apple fornece uma camada adicional de defesa. As carteiras de hardware são a opção mais segura para qualquer pessoa que detenha grandes quantidades de criptomoedas.
Evitar websites suspeitos e abster-se de armazenar frases-semente em qualquer telemóvel permanecem passos práticos que todos os utilizadores de criptomoedas devem seguir.
O artigo A exploração DarkSword do iPhone ameaça carteiras de criptomoedas: o que todos os detentores devem saber agora apareceu primeiro no Blockonomi.


