Google menemukan rantai eksploit DarkSword untuk meretas iPhone - ForkLog: cryptocurrency, AI, singularitas, masa depan

хакеры hackers, перемещение средств# Google выявила цепочку эксплойтов DarkSword untuk membobol iPhone

Para ahli Google mengungkapkan rangkaian eksploitasi kompleks bernama DarkSword untuk iOS. Alat Ghostblade dalam rangkaian ini dirancang untuk mencuri informasi rahasia, termasuk data dompet kripto.

#CertiKInsight 🚨

Intelijen Ancaman Google mengungkapkan “DarkSword”, eksploitasi full-chain iOS yang menggunakan 6 kerentanan untuk diam-diam mengompromikan iPhone.

Frasa seed dan kredensial dompet Anda menjadi target.

🧵 Berikut yang perlu Anda ketahui 👇

— CertiK Alert (@CertiKAlert) 20 Maret 2026

Apa yang Terjadi

Tim Intelijen Ancaman Google menemukan eksploitasi full-chain yang menggabungkan beberapa kerentanan di sistem operasi iOS dan memungkinkan pengambilalihan perangkat Apple secara penuh. Paket perangkat lunak ini digunakan oleh beberapa kelompok peretas dan penyedia perangkat lunak mata-mata komersial.

Serangan dilakukan melalui situs web berbahaya: saat dikunjungi, perangkat menjalankan rangkaian eksploitasi yang memberikan akses ke data pengguna tanpa sepengetahuan mereka.

Kronologi evolusi DarkSword dan perbaikan kerentanan di iOS. Sumber: Google Threat Intelligence Group.## Cara Kerja Serangan

DarkSword memanfaatkan beberapa kerentanan, termasuk zero-day, untuk melewati mekanisme perlindungan iOS dan mendapatkan hak istimewa yang lebih tinggi di sistem.

Setelah berhasil mengompromikan perangkat, penyerang dapat:

  • mengakses pesan, data login, dan file;
  • melacak lokasi;
  • mengekstrak data dari aplikasi, termasuk dompet kripto;
  • menjalankan kode jarak jauh di perangkat.

Framework ini sendiri bukan malware tunggal — berbagai kelompok menggunakan modifikasi mereka sendiri, menyesuaikan alat sesuai tujuan tertentu.

Ancaman bagi Aset Kripto Pengguna

Salah satu komponen utama dari paket ini adalah Ghostblade. Tugas utama modul ini adalah menempel di sistem setelah masuk dan memastikan kontrol penuh atas perangkat.

Alat ini menghubungkan ke server penyerang dan melakukan penyaringan serta pengumpulan informasi, termasuk data akun aplikasi kripto dan frasa seed.

Ghostblade melakukan tindakan yang menyulitkan deteksi oleh alat keamanan, dan juga dapat mengunduh serta menjalankan modul tambahan, memperluas fungsi serangan.

Para ahli CertiK sangat menyarankan pengguna perangkat iOS untuk:

  • memperbarui OS ke versi 26.3;
  • mengaktifkan mode penguncian jika upgrade gagal;
  • memeriksa login ke akun dan menghapus semua yang tidak dikenal;
  • menggunakan dompet perangkat keras dan jangan pernah menyimpan frasa seed di ponsel.

Siapa di Balik Serangan Ini

Menurut para peneliti, DarkSword digunakan oleh penyedia perangkat lunak mata-mata komersial maupun kelompok peretas yang diduga terkait pemerintah.

Serangan ini terdeteksi di beberapa negara, termasuk Ukraina, Turki, dan negara-negara Timur Tengah.

Para ahli menyoroti bahwa munculnya DarkSword mencerminkan tren baru: alat peretasan yang kompleks, sebelumnya hanya dimiliki oleh lembaga pemerintah, mulai menyebar di kalangan pemain yang lebih luas.

Perlu diingat, pada bulan Maret tim keamanan Ledger (Donjon) menemukan kerentanan kritis di ponsel Android dengan prosesor MediaTek. Bug ini memungkinkan pencurian kunci dompet kripto dalam hitungan menit.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan