Entra, svuota il dispositivo, sparisce. DarkSword è stato documentato il 18 marzo da Google Threat Intelligence Group insieme a Lookout e iVerify: sfrutta sei vulnerabilità su iOS 18 per compromettere un iPhone senza che l’utente scarichi nulla — basta aprire una pagina web compromessa. Sottratte password, messaggi, dati iCloud, foto, coordinate GPS e credenziali di wallet crypto. Poi lo strumento elimina ogni traccia di sé nel giro di minuti.
Attivo almeno da novembre 2025, DarkSword è stato usato da due gruppi distinti. Il primo è PARS Defense, fornitore turco di software di sorveglianza commerciale. Il secondo è UNC6353, gruppo di spionaggio riconducibile alla Russia, che ha distribuito lo strumento attraverso siti di notizie e portali governativi ucraini legittimi trasformati in trappole. Obiettivi individuati in Arabia Saudita, Turchia, Malesia e Ucraina. Venerdì la CISA ha ordinato a tutte le agenzie federali americane di installare le patch entro due settimane. Apple ha già rilasciato correzioni per iOS 15 e 16 l’11 marzo; i dispositivi aggiornati da iOS 15 in su sono protetti. Il problema riguarda chi è rimasto indietro: circa il 24% degli iPhone gira ancora su qualche versione di iOS 18, potenzialmente centinaia di milioni di dispositivi. Chi non può aggiornare dovrebbe attivare la Modalità Isolamento.
Quanti dispositivi siano stati effettivamente colpiti prima della divulgazione pubblica non è ancora noto.
Si invitano i lettori a visionare la fonte principale dell’articolo al seguente link: mashable
















