Google a identifié une chaîne d'exploits DarkSword pour pirater iPhone - ForkLog: cryptomonnaies, IA, singularité, avenir

hackers, déplacement de fonds# Google a identifié une chaîne d’exploits DarkSword pour pirater l’iPhone

Les experts de Google ont découvert une chaîne complexe d’exploits pour iOS appelée DarkSword. L’outil Ghostblade, intégré dans cette chaîne, est destiné à voler des informations confidentielles, y compris les données des portefeuilles cryptographiques.

#CertiKInsight 🚨

Threat Intelligence de Google a révélé « DarkSword », une chaîne complète d’exploits pour iOS utilisant 6 vulnérabilités pour compromettre silencieusement les iPhone.

Vos phrases de récupération et identifiants de portefeuille sont une cible.

🧵 Voici ce que vous devez savoir 👇

— CertiK Alert (@CertiKAlert) 20 mars 2026

Ce qui s’est passé

Les spécialistes du groupe Google Threat Intelligence ont découvert ce qu’on appelle un exploit en chaîne complet, combinant plusieurs vulnérabilités du système d’exploitation iOS, permettant de compromettre totalement un appareil Apple. Ce paquet d’outils a été utilisé par plusieurs groupes de hackers et fournisseurs de logiciels espions commerciaux.

Les attaques étaient menées via des sites web malveillants : en les visitant, une chaîne d’exploits se lançait sur l’appareil, donnant accès aux données de l’utilisateur à son insu.

Chronologie de l’évolution de DarkSword et des correctifs de vulnérabilités dans iOS. Source : Google Threat Intelligence Group.## Comment fonctionne l’attaque

DarkSword exploite plusieurs vulnérabilités, y compris des zero-day, pour contourner les mécanismes de sécurité d’iOS et obtenir des droits étendus dans le système.

Après la compromission, les attaquants peuvent :

  • accéder aux messages, données d’identification et fichiers ;
  • suivre la localisation ;
  • extraire des données d’applications, y compris des portefeuilles cryptographiques ;
  • exécuter du code à distance sur l’appareil.

Le framework lui-même n’est pas un logiciel malveillant unique — différents groupes ont utilisé leurs propres modifications, adaptant les outils à des objectifs spécifiques.

La menace pour les actifs cryptographiques des utilisateurs

L’un des composants clés du paquet est Ghostblade. La tâche principale de ce module est de s’ancrer dans le système après intrusion et d’assurer un contrôle total de l’appareil.

Ce même outil établit une connexion avec le serveur des attaquants et réalise la filtration et la collecte d’informations, y compris les données des comptes d’applications cryptographiques et les phrases de récupération.

Ghostblade effectue des actions rendant sa détection difficile par les outils de sécurité, et peut également télécharger et lancer des modules supplémentaires, étendant ainsi la portée de l’attaque.

Les experts de CertiK recommandent vivement aux utilisateurs d’appareils iOS de prendre des mesures pour protéger leurs actifs :

  • mettre à jour le système d’exploitation vers la version 26.3 ;
  • activer le mode verrouillage si la mise à jour échoue ;
  • vérifier les accès aux comptes et supprimer tous ceux inconnus ;
  • utiliser des portefeuilles matériels et ne jamais stocker la phrase de récupération sur le téléphone.

Qui est derrière ces attaques

Selon les chercheurs, DarkSword a été utilisé aussi bien par des fournisseurs commerciaux de logiciels espions que par des groupes de hackers supposément liés à des gouvernements.

Les attaques ont été détectées dans plusieurs pays, notamment en Ukraine, en Turquie et dans des États du Moyen-Orient.

Les experts ont souligné que l’émergence de DarkSword reflète une nouvelle tendance : des outils de piratage sophistiqués, auparavant réservés aux structures étatiques, commencent à se répandre parmi un public plus large.

Rappelons qu’en mars, l’équipe de sécurité Ledger (Donjon) a découvert une vulnérabilité critique sur les smartphones Android équipés de processeurs MediaTek. Cette faille permet de voler en quelques minutes les clés des portefeuilles cryptographiques.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler