DarkSword, un exploit iPhone nouvellement identifié, expose des millions d'utilisateurs de crypto à un risque sérieux. Le Threat Intelligence Group de Google a révélé la menace en mars 2026.
L'exploit cible les appareils fonctionnant sous iOS 18.4 à 18.7. Les estimations évaluent le nombre d'iPhones vulnérables à environ 270 millions.
L'attaque fonctionne silencieusement en arrière-plan sans nécessiter de clics. Une seule visite sur un site web compromis peut entraîner une prise de contrôle complète de l'appareil.
DarkSword exploite une chaîne de six vulnérabilités, dont trois sont classées comme zero-days. Lorsqu'un utilisateur visite un site web factice ou compromis, un code caché s'active sur l'appareil.
Le processus se déroule en arrière-plan, sans avertissements visibles affichés à l'utilisateur. Il n'est pas nécessaire que l'utilisateur clique sur quoi que ce soit pour que l'attaque réussisse.
Une fois à l'intérieur de l'appareil, les attaquants peuvent accéder aux données des portefeuilles crypto et aux phrases de récupération stockées sur le téléphone. Les mots de passe enregistrés sont également exposés, ainsi que les conversations privées sur Telegram, WhatsApp et iMessage.
En plus de cela, le malware peut extraire des photos, l'historique de localisation et enregistrer de l'audio via le microphone de l'appareil.
Crypto Patel a partagé sur X que les attaquants recherchent spécifiquement des applications de portefeuilles crypto et des phrases de récupération. Cette déclaration distingue DarkSword d'une opération d'espionnage standard. Il s'agit d'une attaque financière ciblée conçue pour vider les avoirs des utilisateurs de crypto.
La menace est particulièrement sérieuse pour ceux qui stockent leurs phrases de récupération numériquement. Les professionnels de la sécurité déconseillent depuis longtemps l'enregistrement de telles données sur un appareil mobile.
DarkSword fournit désormais une raison concrète pour les détenteurs de crypto de reconsidérer la manière dont ils sécurisent les informations sensibles. Déplacer le stockage des phrases de récupération hors ligne est une étape pratique qui réduit considérablement le risque.
L'enquête de Google a lié DarkSword à trois acteurs de menace distincts. Parmi eux se trouvent le groupe d'espionnage russe UNC6353, le fournisseur de surveillance turc PARS Defense et un groupe supplémentaire connu sous le nom d'UNC6748.
La présence de plusieurs groupes bien dotés en ressources derrière un seul exploit rend la campagne particulièrement préoccupante.
Les cibles signalées incluent des utilisateurs en Ukraine, en Arabie saoudite, en Turquie et en Malaisie. Cependant, comme l'attaque se propage via des sites web, n'importe quel utilisateur d'iPhone pourrait la rencontrer. L'emplacement seul ne détermine pas qui est à risque. Les utilisateurs du monde entier doivent considérer la menace comme active.
Apple a agi rapidement et corrigé les six vulnérabilités liées à DarkSword. Le correctif est disponible via une mise à jour vers iOS 26.3.
Les utilisateurs qui retardent cette mise à jour restent exposés à toute l'étendue de la chaîne d'exploitation. Il s'agit de la deuxième attaque majeure iOS signalée ce mois-ci, rendant les mises à jour opportunes plus importantes que jamais.
Au-delà de la mise à jour logicielle, le mode Lockdown d'Apple fournit une couche de défense supplémentaire. Les portefeuilles matériels sont l'option la plus sûre pour quiconque détient de grandes quantités de crypto.
Éviter les sites web suspects et s'abstenir de stocker des phrases de récupération sur n'importe quel téléphone restent des étapes pratiques que chaque utilisateur de crypto devrait suivre.
L'article DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now est apparu en premier sur Blockonomi.


