Пн. — Сб. с 11:00 до 21:00 по ОАЭ.
Вс. — выходной

100 60
21.03.2026

Специалисты Google обнаружили сложную цепочку эксплойтов для iOS, получившую название DarkSword. Этот инструмент представляет собой многоуровневую систему взлома, способную полностью скомпрометировать устройство и получить доступ к конфиденциальной информации пользователя, включая данные криптокошельков.

Исследование показало, что речь идет не об одиночной уязвимости, а о комплексной атаке, объединяющей сразу несколько слабых мест операционной системы. Такой подход позволяет злоумышленникам обходить встроенные механизмы защиты и фактически получать полный контроль над устройством. Подобные решения ранее применялись преимущественно государственными структурами, однако теперь они становятся доступными более широкому кругу участников.

Атаки реализовывались через специально подготовленные вредоносные сайты. При их посещении на устройстве автоматически запускалась цепочка эксплойтов без каких-либо действий со стороны пользователя. Это делало атаку особенно опасной, поскольку заражение происходило незаметно и не требовало установки приложений или подтверждений.

Технически DarkSword использует комбинацию уязвимостей, включая так называемые zero-day, что позволяет обходить защитные механизмы iOS и получать расширенные системные привилегии. После успешного проникновения злоумышленники получают доступ к широкому спектру данных: от переписки и учетных записей до файлов и информации из приложений. Дополнительно возможен удаленный запуск кода и отслеживание местоположения устройства, что значительно расширяет возможности слежки.

Важно понимать, что DarkSword — это не единичная программа, а гибкий фреймворк. Разные группы модифицируют его под собственные задачи, адаптируя инструменты под конкретные цели и сценарии атак. Это усложняет обнаружение угрозы и повышает ее эффективность.

Особую опасность для владельцев криптоактивов представляет модуль Ghostblade. Он закрепляется в системе после взлома и обеспечивает устойчивый контроль над устройством. Через него осуществляется связь с сервером злоумышленников, а также сбор и фильтрация данных. В числе приоритетных целей — учетные записи криптосервисов, приватные ключи и сид-фразы.

Ghostblade также способен загружать дополнительные компоненты, расширяя функциональность атаки и позволяя злоумышленникам адаптировать ее в реальном времени. При этом модуль предпринимает меры для сокрытия своей активности, что затрудняет его обнаружение даже специализированными средствами безопасности.

По данным CertiK, пользователям устройств на iOS следует уделить особое внимание защите своих данных. В первую очередь рекомендуется установить актуальную версию операционной системы, поскольку обновления закрывают известные уязвимости. Если обновление невозможно, стоит активировать режим повышенной защиты. Также важно проверить активные сессии учетных записей и удалить все подозрительные подключения.

Для владельцев криптовалют дополнительной мерой безопасности остается использование аппаратных кошельков и отказ от хранения сид-фраз на мобильных устройствах. Такой подход существенно снижает риск потери средств даже в случае компрометации смартфона.

Исследователи отмечают, что DarkSword применялся как коммерческими разработчиками шпионского ПО, так и группами, которые могут быть связаны с государственными структурами. Атаки уже зафиксированы в ряде стран, включая Украина, Турция и государства Ближнего Востока.

Появление подобных инструментов указывает на важную тенденцию: технологии кибершпионажа становятся доступнее, а уровень угроз для обычных пользователей продолжает расти. В этих условиях базовые меры цифровой гигиены и своевременные обновления устройств превращаются из рекомендации в необходимость.

Оператор offline
30.03.2026, 10:13