Resumo em 3 bullets
- Criminosos exploram seis falhas no iOS para invadir iPhones e roubar dados
- Kit DarkSword usa JavaScript para contornar proteções da Apple
- Três famílias de malware foram identificadas em campanhas direcionadas
Contexto
Um kit de exploração chamado DarkSword está sendo usado por fornecedores de vigilância comercial e cibercriminosos ligados a governos para invadir iPhones.
O kit encadeia seis vulnerabilidades, quatro delas zero-day, para obter comprometimento total de dispositivos com iOS 18. 4 a 18. 7.
Insights e implicacoes
A cadeia de exploração opera inteiramente em JavaScript, permitindo contornar medidas de segurança da Apple como Page Protection Layer e Secure Page Table Monitor.
Três famílias distintas de malware foram identificadas: GHOSTKNIFE, GHOSTSABER e GHOSTBLADE, cada uma adaptada às necessidades específicas de diferentes agentes de ameaças.
O que fazer agora
- Atualize seu iPhone para a versão mais recente do iOS imediatamente.
- Ative o Modo de Bloqueio se não puder atualizar.
- Evite clicar em links suspeitos ou acessar sites desconhecidos.
O que vale acompanhar
- Evolução das técnicas de exploração JavaScript para contornar segurança mobile.
- Novas campanhas usando variantes do DarkSword ou kits similares.
- Resposta da Apple a ameaças persistentes de vigilância comercial.
Fonte e transparencia
Informações confirmadas pelo Google Threat Intelligence, iVerify e Lookout. Todas as vulnerabilidades foram reportadas à Apple em 2025 e corrigidas na maioria das versões antes do iOS 26.3.
Por que isso importa
Essa exploração representa uma ameaça sof