Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Google a identifié une chaîne d'exploits DarkSword pour pirater iPhone - ForkLog: cryptomonnaies, IA, singularité, avenir
Les experts de Google ont découvert une chaîne complexe d’exploits pour iOS appelée DarkSword. L’outil Ghostblade, intégré dans cette chaîne, est destiné à voler des informations confidentielles, y compris les données des portefeuilles cryptographiques.
Ce qui s’est passé
Les spécialistes du groupe Google Threat Intelligence ont découvert ce qu’on appelle un exploit en chaîne complet, combinant plusieurs vulnérabilités du système d’exploitation iOS, permettant de compromettre totalement un appareil Apple. Ce paquet d’outils a été utilisé par plusieurs groupes de hackers et fournisseurs de logiciels espions commerciaux.
Les attaques étaient menées via des sites web malveillants : en les visitant, une chaîne d’exploits se lançait sur l’appareil, donnant accès aux données de l’utilisateur à son insu.
DarkSword exploite plusieurs vulnérabilités, y compris des zero-day, pour contourner les mécanismes de sécurité d’iOS et obtenir des droits étendus dans le système.
Après la compromission, les attaquants peuvent :
Le framework lui-même n’est pas un logiciel malveillant unique — différents groupes ont utilisé leurs propres modifications, adaptant les outils à des objectifs spécifiques.
La menace pour les actifs cryptographiques des utilisateurs
L’un des composants clés du paquet est Ghostblade. La tâche principale de ce module est de s’ancrer dans le système après intrusion et d’assurer un contrôle total de l’appareil.
Ce même outil établit une connexion avec le serveur des attaquants et réalise la filtration et la collecte d’informations, y compris les données des comptes d’applications cryptographiques et les phrases de récupération.
Ghostblade effectue des actions rendant sa détection difficile par les outils de sécurité, et peut également télécharger et lancer des modules supplémentaires, étendant ainsi la portée de l’attaque.
Les experts de CertiK recommandent vivement aux utilisateurs d’appareils iOS de prendre des mesures pour protéger leurs actifs :
Qui est derrière ces attaques
Selon les chercheurs, DarkSword a été utilisé aussi bien par des fournisseurs commerciaux de logiciels espions que par des groupes de hackers supposément liés à des gouvernements.
Les attaques ont été détectées dans plusieurs pays, notamment en Ukraine, en Turquie et dans des États du Moyen-Orient.
Les experts ont souligné que l’émergence de DarkSword reflète une nouvelle tendance : des outils de piratage sophistiqués, auparavant réservés aux structures étatiques, commencent à se répandre parmi un public plus large.
Rappelons qu’en mars, l’équipe de sécurité Ledger (Donjon) a découvert une vulnérabilité critique sur les smartphones Android équipés de processeurs MediaTek. Cette faille permet de voler en quelques minutes les clés des portefeuilles cryptographiques.