Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    1 тиждень тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    1 тиждень тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    1 тиждень тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    2 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як встановити LLM Ollama на MacOS (і чому ви повинні це зробити)
    Як встановити LLM Ollama на MacOS (і чому ви повинні це зробити)
    1 рік тому
    Бездротові навушники постійно відключаються: як це виправити
    Бездротові навушники постійно відключаються: як це виправити
    5 місяців тому
    Останні новини
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    1 день тому
    Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
    3 дні тому
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    3 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    1 тиждень тому
    Як кіберзлочинці взаємодіють між собою
    1 тиждень тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 тиждень тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

Кібербезпека
1 місяць тому
Поширити
6 хв. читання
DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

Дослідники з Google, iVerify та Lookout виявили новий інструмент злому iPhone під назвою DarkSword, який уразив заражені веб-сайти та здатний миттєво і непомітно скомпрометувати пристрої під керуванням iOS 18. Код зловмисного ПЗ опинився у відкритому доступі — разом із коментарями та назвою, що практично запрошує інших хакерів використати його проти необмеженого кола жертв, — про це повідомляє WIRED.

Зміст
  • Що таке DarkSword і кого він уражає
  • Що краде шкідливе ПЗ та як воно діє
  • Зв’язок з російськими кібершпигунами та атаками на українські сайти
  • Хто стоїть за DarkSword і звідки він узявся
  • Ринок хакерських інструментів: нова реальність загроз
  • Як захиститися

Що таке DarkSword і кого він уражає

DarkSword — це складна техніка злому iPhone, виявлена в інфікованих веб-сайтах: достатньо відвідати такий ресурс, щоб пристрій було скомпрометовано. Інструмент не зачіпає iPhone з найновішими оновленнями iOS, однак ефективно працює проти пристроїв на iOS 18 — попередній основній версії операційної системи Apple. За даними самої компанії, станом на минулий місяць майже чверть усіх iPhone у світі ще працювала на iOS 18.

«Колосальна кількість користувачів iOS могла позбутися всіх своїх персональних даних просто через відвідування популярного сайту», — заявив Роккі Коул, співзасновник і генеральний директор iVerify. «Сотні мільйонів людей, які досі використовують старіші пристрої Apple або старіші версії операційної системи, залишаються вразливими».

DarkSword містить два окремі ланцюжки експлойтів, орієнтовані на різні вразливості в залежності від того, яка саме версія iOS 18 встановлена на цільовому пристрої. Для порівняння: раніше виявлений набір Coruna атакував iOS 13–17, тоді як DarkSword охоплює iOS 18 — тобто потенційне коло жертв є значно ширшим.

- Advertisement -

Що краде шкідливе ПЗ та як воно діє

За даними Lookout, DarkSword здатне викрадати паролі та фотографії, журнали переписки з iMessage, WhatsApp і Telegram, історію браузера, дані Календаря та Нотатки, а також інформацію з програми Apple Health. Крім того, шкідливе ПЗ зчитує облікові дані криптовалютних гаманців — що натякає на можливий паралельний фінансовий мотив поряд зі шпигунською місією.

На відміну від традиційного шпигунського ПЗ, DarkSword не закріплюється в системі. Інструмент використовує так звані «безфайлові» методи — підходи, більш характерні для атак на Windows-пристрої. Замість встановлення окремого шкідливого застосунку він перехоплює легітимні системні процеси iPhone. «Замість того щоб грубою силою проламувати файлову систему — що залишає безліч слідів, — цей інструмент просто використовує системні процеси так, як вони й мали використовуватися», — пояснив Коул. «І залишає значно менше артефактів».

Відсутність персистентності має й практичний наслідок: після перезавантаження пристрою інфекція зникає. Натомість DarkSword діє за принципом «вдарив і втік» — викрадає дані протягом кількох хвилин після проникнення в систему.

Зв’язок з російськими кібершпигунами та атаками на українські сайти

Виявлення DarkSword відбулося всього за два тижні після того, як стало відомо про інший набір інструментів злому — Coruna, який Google пов’язує з угрупованням, що фінансується російською державою. Хоча DarkSword, очевидно, розроблений іншими авторами, ті самі російські хакери використовували обидва інструменти. Як і Coruna, DarkSword було вбудовано в компоненти легітимних українських веб-сайтів — зокрема онлайн-видань та сайту державної установи — для збору даних із пристроїв відвідувачів.

Особливу стурбованість дослідників викликало те, що хакери залишили повний, нічим не захищений код DarkSword у відкритому доступі — разом із пояснювальними коментарями англійською мовою та самою назвою «DarkSword». «Будь-хто, хто вручну зібрав усі різні частини експлойта, може розмістити їх на власному веб-сервері та почати інфікувати телефони. Усе так само задокументовано. Це справді занадто просто», — заявив співзасновник iVerify Маттіас Фрілінгсдорф.

Хто стоїть за DarkSword і звідки він узявся

Автори DarkSword залишаються невідомими, однак дослідники впевнені: інструмент майже напевно створено не самими хакерами, що його застосували. Ймовірніше за все, його придбала брокерська компанія, що торгує хакерськими техніками. Показовою підказкою є зв’язок DarkSword із набором Coruna: видання TechCrunch повідомляло, що Coruna створено компанією Trenchant — дочірньою структурою американського державного підрядника L3Harris. Колишній співробітник Trenchant Пітер Вільямс минулого року визнав провину у продажі інструментів компанії російській брокерській фірмі Operation Zero, яку згодом внесли до санкційних списків США.

Хоча прямих доказів того, що DarkSword також пов’язаний із Trenchant або розроблявся для американського уряду, немає, його використання тими самими російськими хакерами, які предовірно придбали Coruna, вказує на можливий спільний канал збуту. Пізніше Coruna використали і кіберзлочинці — для крадіжки криптовалюти у жертв, що спілкуються китайською мовою, — що свідчить про готовність Operation Zero перепродавати свої продукти будь-якому покупцю.

Ринок хакерських інструментів: нова реальність загроз

Поява двох потужних інструментів злому iPhone майже одночасно сигналізує про зростання чорного ринку повторного продажу експлойтів, які раніше вважалися надзвичайно рідкісними. «Люди вважали, що це стосується лише журналістів, активістів або опозиційних політиків — і не загрожує звичайному громадянину. Тепер, коли iOS-експлойти розповсюджуються через безвідповідального брокера, весь цей ринок відкритий для кіберзлочинців», — зазначив Джастін Альбрехт, керівник напряму мобільної розвідки загроз у Lookout.

- Advertisement -

Роккі Коул з iVerify вказує на ще один тривожний сигнал: хакери використовували DarkSword відкрито, не намагаючись приховати інструмент на заражених сайтах. «Якщо цей згорить — просто піду й візьму інший. Вони знають, що є ще», — так Коул описує логіку зловмисників. Це свідчить про те, що інструменти злому iOS стали настільки доступними, що хакери готові витрачати їх безоглядно — навіть якщо це призведе до їхнього викриття.

Як захиститися

Найнадійніший захист — оновлення операційної системи до останньої версії iOS. Для цього перейдіть у «Налаштування» → «Основні» → «Оновлення ПЗ». DarkSword не зачіпає пристрої з актуальною версією iOS.

Додатки iVerify та Lookout здатні виявляти компрометацію пристрою через DarkSword у тій формі, в якій його було зафіксовано дослідниками. Apple та Google не надали коментарів щодо знахідки дослідників, окрім публікації у блозі Google.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:iPhoneбезфайлове шкідливе програмне забезпеченнякібершпигунстворосійські хакериСмартфонихакеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій
Наступна стаття Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів

В тренді

Google додає можливість приховати рекламу в результатах пошуку
Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
1 день тому
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
3 дні тому
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
1 день тому
XChat від Маска: зашифрований месенджер чи просто аналог Facebook Messenger?
Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються
3 дні тому

Рекомендуємо

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Кібербезпека

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код

1 тиждень тому
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
Кібербезпека

Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal

1 тиждень тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Огляди

Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS

1 тиждень тому
Як кіберзлочинці взаємодіють між собою
Статті

Як кіберзлочинці взаємодіють між собою

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?