Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
    DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
    11 хвилин тому
    Apple запустила фонові покращення безпеки для iOS, macOS, та iPadOS
    Apple запустила фонові покращення безпеки для iOS, macOS, та iPadOS
    22 години тому
    Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну
    Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну
    1 день тому
    Як знайти та видалити шпигунське програмне забезпечення з телефону
    Урядовий інструментарій США для злому iPhone опинився в руках іноземних шпигунів і злочинців
    2 дні тому
    Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
    Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Яка у мене відеокарта? Як перевірити графічний процесор і драйвери
    Яка у мене відеокарта? Як перевірити графічний процесор і драйвери
    12 місяців тому
    Нові правила Google Chrome для розширень можуть вимкнути ваші улюблені інструменти браузера
    Як заборонити Google продавати історію вашого браузера для таргетування реклами
    4 місяці тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    7 днів тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    2 тижні тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 тижні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Women in Tech Conference 2025: Безкоштовна онлайн-подія для ІТ та бізнесу
    Women in Tech Conference 2025: Безкоштовна онлайн-подія для ІТ та бізнесу
    3 місяці тому
    Останні новини
    ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій
    20 години тому
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    7 днів тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    1 тиждень тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 дні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 тиждень тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    2 тижні тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

Кібербезпека
11 хвилин тому
Поширити
6 хв. читання
DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

Дослідники з Google, iVerify та Lookout виявили новий інструмент злому iPhone під назвою DarkSword, який уразив заражені веб-сайти та здатний миттєво і непомітно скомпрометувати пристрої під керуванням iOS 18. Код зловмисного ПЗ опинився у відкритому доступі — разом із коментарями та назвою, що практично запрошує інших хакерів використати його проти необмеженого кола жертв, — про це повідомляє WIRED.

Зміст
  • Що таке DarkSword і кого він уражає
  • Що краде шкідливе ПЗ та як воно діє
  • Зв’язок з російськими кібершпигунами та атаками на українські сайти
  • Хто стоїть за DarkSword і звідки він узявся
  • Ринок хакерських інструментів: нова реальність загроз
  • Як захиститися

Що таке DarkSword і кого він уражає

DarkSword — це складна техніка злому iPhone, виявлена в інфікованих веб-сайтах: достатньо відвідати такий ресурс, щоб пристрій було скомпрометовано. Інструмент не зачіпає iPhone з найновішими оновленнями iOS, однак ефективно працює проти пристроїв на iOS 18 — попередній основній версії операційної системи Apple. За даними самої компанії, станом на минулий місяць майже чверть усіх iPhone у світі ще працювала на iOS 18.

«Колосальна кількість користувачів iOS могла позбутися всіх своїх персональних даних просто через відвідування популярного сайту», — заявив Роккі Коул, співзасновник і генеральний директор iVerify. «Сотні мільйонів людей, які досі використовують старіші пристрої Apple або старіші версії операційної системи, залишаються вразливими».

DarkSword містить два окремі ланцюжки експлойтів, орієнтовані на різні вразливості в залежності від того, яка саме версія iOS 18 встановлена на цільовому пристрої. Для порівняння: раніше виявлений набір Coruna атакував iOS 13–17, тоді як DarkSword охоплює iOS 18 — тобто потенційне коло жертв є значно ширшим.

- Advertisement -

Що краде шкідливе ПЗ та як воно діє

За даними Lookout, DarkSword здатне викрадати паролі та фотографії, журнали переписки з iMessage, WhatsApp і Telegram, історію браузера, дані Календаря та Нотатки, а також інформацію з програми Apple Health. Крім того, шкідливе ПЗ зчитує облікові дані криптовалютних гаманців — що натякає на можливий паралельний фінансовий мотив поряд зі шпигунською місією.

На відміну від традиційного шпигунського ПЗ, DarkSword не закріплюється в системі. Інструмент використовує так звані «безфайлові» методи — підходи, більш характерні для атак на Windows-пристрої. Замість встановлення окремого шкідливого застосунку він перехоплює легітимні системні процеси iPhone. «Замість того щоб грубою силою проламувати файлову систему — що залишає безліч слідів, — цей інструмент просто використовує системні процеси так, як вони й мали використовуватися», — пояснив Коул. «І залишає значно менше артефактів».

Відсутність персистентності має й практичний наслідок: після перезавантаження пристрою інфекція зникає. Натомість DarkSword діє за принципом «вдарив і втік» — викрадає дані протягом кількох хвилин після проникнення в систему.

Зв’язок з російськими кібершпигунами та атаками на українські сайти

Виявлення DarkSword відбулося всього за два тижні після того, як стало відомо про інший набір інструментів злому — Coruna, який Google пов’язує з угрупованням, що фінансується російською державою. Хоча DarkSword, очевидно, розроблений іншими авторами, ті самі російські хакери використовували обидва інструменти. Як і Coruna, DarkSword було вбудовано в компоненти легітимних українських веб-сайтів — зокрема онлайн-видань та сайту державної установи — для збору даних із пристроїв відвідувачів.

Особливу стурбованість дослідників викликало те, що хакери залишили повний, нічим не захищений код DarkSword у відкритому доступі — разом із пояснювальними коментарями англійською мовою та самою назвою «DarkSword». «Будь-хто, хто вручну зібрав усі різні частини експлойта, може розмістити їх на власному веб-сервері та почати інфікувати телефони. Усе так само задокументовано. Це справді занадто просто», — заявив співзасновник iVerify Маттіас Фрілінгсдорф.

Хто стоїть за DarkSword і звідки він узявся

Автори DarkSword залишаються невідомими, однак дослідники впевнені: інструмент майже напевно створено не самими хакерами, що його застосували. Ймовірніше за все, його придбала брокерська компанія, що торгує хакерськими техніками. Показовою підказкою є зв’язок DarkSword із набором Coruna: видання TechCrunch повідомляло, що Coruna створено компанією Trenchant — дочірньою структурою американського державного підрядника L3Harris. Колишній співробітник Trenchant Пітер Вільямс минулого року визнав провину у продажі інструментів компанії російській брокерській фірмі Operation Zero, яку згодом внесли до санкційних списків США.

Хоча прямих доказів того, що DarkSword також пов’язаний із Trenchant або розроблявся для американського уряду, немає, його використання тими самими російськими хакерами, які предовірно придбали Coruna, вказує на можливий спільний канал збуту. Пізніше Coruna використали і кіберзлочинці — для крадіжки криптовалюти у жертв, що спілкуються китайською мовою, — що свідчить про готовність Operation Zero перепродавати свої продукти будь-якому покупцю.

Ринок хакерських інструментів: нова реальність загроз

Поява двох потужних інструментів злому iPhone майже одночасно сигналізує про зростання чорного ринку повторного продажу експлойтів, які раніше вважалися надзвичайно рідкісними. «Люди вважали, що це стосується лише журналістів, активістів або опозиційних політиків — і не загрожує звичайному громадянину. Тепер, коли iOS-експлойти розповсюджуються через безвідповідального брокера, весь цей ринок відкритий для кіберзлочинців», — зазначив Джастін Альбрехт, керівник напряму мобільної розвідки загроз у Lookout.

- Advertisement -

Роккі Коул з iVerify вказує на ще один тривожний сигнал: хакери використовували DarkSword відкрито, не намагаючись приховати інструмент на заражених сайтах. «Якщо цей згорить — просто піду й візьму інший. Вони знають, що є ще», — так Коул описує логіку зловмисників. Це свідчить про те, що інструменти злому iOS стали настільки доступними, що хакери готові витрачати їх безоглядно — навіть якщо це призведе до їхнього викриття.

Як захиститися

Найнадійніший захист — оновлення операційної системи до останньої версії iOS. Для цього перейдіть у «Налаштування» → «Основні» → «Оновлення ПЗ». DarkSword не зачіпає пристрої з актуальною версією iOS.

Додатки iVerify та Lookout здатні виявляти компрометацію пристрою через DarkSword у тій формі, в якій його було зафіксовано дослідниками. Apple та Google не надали коментарів щодо знахідки дослідників, окрім публікації у блозі Google.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:iPhoneбезфайлове шкідливе програмне забезпеченнякібершпигунстворосійські хакериСмартфонихакеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій

В тренді

Як перевірити шифрування в Google Повідомленнях
Як перевірити шифрування в Google Повідомленнях
7 днів тому
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
6 днів тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Instagram прибирає наскрізне шифрування: що це означає для користувачів
4 дні тому
iOS 27 стане «Snow Leopard для iPhone» — Apple зосередиться на виправленні помилок
iOS 27 стане «Snow Leopard для iPhone» — Apple зосередиться на виправленні помилок
3 дні тому
Терміново оновіть свій комп'ютер з Windows - виявлено 10 вразливостей нульового дня
Microsoft випустила екстрене оновлення для Windows 11 Enterprise з hotpatch
4 дні тому

Рекомендуємо

Як знайти та видалити шпигунське програмне забезпечення з телефону
Кібербезпека

Урядовий інструментарій США для злому iPhone опинився в руках іноземних шпигунів і злочинців

2 дні тому
Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
Кібербезпека

Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026

4 дні тому
suprovid
Гайди та поради

«Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому

2 тижні тому
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
Гайди та поради

Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?