DarkSword: ameaça no iPhone rouba dados e criptomoedas

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova campanha de ataques altamente sofisticados colocou usuários de iPhone em alerta. Batizado de DarkSword, esse kit de exploração foi identificado por pesquisadores de segurança como uma das ameaças mais avançadas já vistas no ecossistema da Apple.

Diferente de ataques comuns, o DarkSword combina múltiplas vulnerabilidades do iOS com uma cadeia de infecção invisível, capaz de comprometer dispositivos apenas com a visita a uma página maliciosa. O impacto vai além da privacidade, envolvendo roubo de dados pessoais, credenciais e até acesso a carteiras de criptomoedas.

Neste artigo, você vai entender como essa ameaça funciona, quem pode estar por trás dela e quais medidas tomar para proteger seu iPhone.

O que é o Darksword e como ele opera

O DarkSword é um kit de exploração projetado para atacar dispositivos iOS por meio do navegador Safari. Ele utiliza uma cadeia de exploits que permite invadir o sistema sem exigir interação direta do usuário.

O ataque geralmente começa quando a vítima acessa um site comprometido. A partir desse momento, o dispositivo passa por uma análise automática que verifica versão do sistema, modelo do aparelho e possíveis vulnerabilidades.

Se o alvo for considerado explorável, o ataque é iniciado em etapas:

  • Execução remota de código dentro do navegador
  • Quebra do isolamento do sistema
  • Escalonamento de privilégios
  • Instalação silenciosa de componentes maliciosos

Tudo isso acontece em segundos e sem sinais visíveis para o usuário.

Imagem com a maçã da Apple

As três faces do malware

O DarkSword se destaca por sua arquitetura modular, composta por três malwares distintos que atuam em conjunto.

GHOSTBLADE

O GHOSTBLADE é o ponto de entrada do ataque. Ele explora falhas no navegador para obter execução inicial de código.

Sua principal função é preparar o sistema para os próximos estágios, desativando proteções e garantindo que o dispositivo possa ser explorado com mais profundidade.

GHOSTKNIFE

Após o comprometimento inicial, o GHOSTKNIFE entra em ação. Esse módulo é especializado na coleta de dados sensíveis.

Entre suas capacidades estão:

  • Roubo de credenciais armazenadas
  • Captura de tokens de autenticação
  • Monitoramento de aplicativos bancários
  • Acesso a dados de carteiras de criptomoedas

Esse comportamento o torna especialmente perigoso para investidores e usuários que utilizam o iPhone para operações financeiras.

GHOSTSABER

O GHOSTSABER é responsável pela espionagem contínua e persistência do ataque.

Ele permite:

  • Monitoramento de mensagens e atividades
  • Coleta de dados de localização
  • Comunicação com servidores remotos
  • Manutenção do acesso mesmo após reinicialização

Esse módulo transforma o dispositivo comprometido em uma fonte constante de dados para os atacantes.

Vulnerabilidades exploradas

O funcionamento do DarkSword depende da exploração de falhas críticas no iOS, especialmente no motor WebKit e no kernel do sistema.

Essas vulnerabilidades, conhecidas como CVEs, permitem:

  • Execução remota de código sem interação do usuário
  • Escalonamento de privilégios
  • Acesso a áreas restritas do sistema

Dispositivos que não estão atualizados são os mais vulneráveis. Isso ocorre porque muitas dessas falhas já foram corrigidas em versões recentes do iOS.

Manter o sistema atualizado é uma das formas mais eficazes de proteção contra esse tipo de ataque.

O papel da inteligência artificial no ataque

Pesquisadores de segurança indicam que o desenvolvimento do DarkSword pode ter sido acelerado com o uso de inteligência artificial.

Ferramentas baseadas em modelos de linguagem podem ajudar na:

  • Criação de código malicioso
  • Adaptação de exploits para diferentes versões
  • Geração de técnicas de evasão

Esse uso de IA torna os ataques mais rápidos de desenvolver e mais difíceis de detectar, elevando o nível de risco para usuários comuns.

Alvos e atribuição

As campanhas associadas ao DarkSword apresentam características de ataques direcionados.

Entre os principais alvos identificados estão usuários em:

  • Ucrânia
  • Turquia
  • Malásia

Esses padrões sugerem motivações estratégicas e possivelmente geopolíticas.

Os pesquisadores associam a campanha a grupos como:

  • UNC6353
  • PARS Defense

Esses grupos são conhecidos por operações avançadas de ciberespionagem, o que reforça o nível de sofisticação do ataque.

Como proteger seu iPhone agora

Diante de uma ameaça como o DarkSword, adotar boas práticas de segurança é essencial.

Atualize seu iOS imediatamente

Certifique-se de que seu dispositivo esteja rodando a versão mais recente do sistema.

Atualizações corrigem vulnerabilidades exploradas por kits de ataque e reduzem drasticamente o risco de invasão.

Ative o modo de bloqueio

O Modo de Bloqueio (Lockdown Mode) é uma funcionalidade criada para proteger usuários contra ataques sofisticados.

Ele limita diversas funções do sistema, incluindo:

  • Execução de scripts no navegador
  • Download automático de anexos
  • Conexões externas suspeitas

Apesar de reduzir algumas funcionalidades, oferece uma camada extra de proteção.

Evite links desconhecidos

Não acesse links recebidos de fontes não confiáveis, especialmente por mensagens ou e-mails inesperados.

Use autenticação de dois fatores

Ative a verificação em duas etapas em serviços importantes, principalmente em aplicativos financeiros e carteiras digitais.

Revise permissões de aplicativos

Verifique regularmente quais aplicativos têm acesso a seus dados e remova permissões desnecessárias.

Conclusão

O DarkSword representa uma evolução significativa nas ameaças contra dispositivos móveis. Sua capacidade de explorar vulnerabilidades, instalar múltiplos malwares e operar de forma silenciosa demonstra como os ataques estão cada vez mais sofisticados.

Embora o iPhone seja reconhecido por sua segurança, nenhum sistema é imune quando existem falhas não corrigidas.

A melhor defesa continua sendo a prevenção. Manter o sistema atualizado, ativar recursos de segurança e adotar hábitos digitais seguros são medidas fundamentais para evitar comprometimentos.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.