To ponury scenariusz dla cyberbezpieczeństwa. DarkSword – wyrafinowany pakiet exploitów, który dotychczas był używany przez rosyjskie grupy rządowe do szpiegowania – pojawił się na GitHubie. Od teraz prawie każdy, bez specjalistycznej wiedzy technicznej, może przeprowadzić skuteczny atak na nieaktualne iPhone'y i iPady – alarmują eksperci serwisu Niebezpiecznik.

Zgodnie z informacjami od analityków z Google oraz Lookout, narzędzie DarkSword nie jest już ściśle chronioną bronią cyfrową. Kod źródłowy pakietu exploitów, używanego przez grupę UNC6353 do działań na Ukrainie, jest teraz powszechnie dostępny.
„Skopiuj i wklej”, czyli bariera wejścia została zniesiona
Największym niebezpieczeństwem nie jest sama siła DarkSword, ale prostota jego użycia. Narzędzie opiera się na technologiach internetowych (HTML i JavaScript). W praktyce oznacza to, że cyberprzestępca nie musi już tworzyć złożonej infrastruktury. Haker umieszcza szkodliwy kod na przejętym serwerze (np. na stronie popularnego sklepu, co miało miejsce w przypadku serwerów C2 na Ukrainie). Gdy użytkownik iPhone’a wejdzie na taką stronę, proces infekcji zachodzi automatycznie w tle.
Co może wykraść DarkSword?
W odróżnieniu od oprogramowania typu Pegasus, które służy do długotrwałego śledzenia, DarkSword to narzędzie typu „uderz i zabierz”. Jego celem jest szybkie wyczyszczenie urządzenia z najistotniejszych danych:
-
iOS Keychain (pęk kluczy): Hasła do kont bankowych, serwisów społecznościowych i sieci Wi-Fi.
-
Portfele kryptowalutowe: Funkcja przeznaczona do kradzieży wirtualnych aktywów.
-
Prywatność: Historia rozmów, wiadomości tekstowe oraz spis kontaktów.
Problem skali: Miliony urządzeń „na widelcu”
Problem tyczy się urządzeń działających na systemie iOS 18 (i starszych), na których nie aktywowano trybu Lockdown. Według danych statystycznych Apple, aż 25% użytkowników nadal nie zaktualizowało swojego systemu operacyjnego do najnowszej wersji. Przy miliardowej bazie urządzeń, mówimy o setkach milionów potencjalnych ofiar.
Należy wspomnieć, że Apple w międzyczasie zmieniło system numeracji swoich systemów operacyjnych, przechodząc bezpośrednio do iOS 26, aby zgrać nazewnictwo z obecną datą (rokiem 2026).
Jak uchronić swoje finanse i dane?
Specjaliści od bezpieczeństwa z Niebezpiecznika wskazują na dwa ważne kroki, które należy wykonać bezzwłocznie:
-
Aktualizacja do iOS 26: To najefektywniejsza linia obrony. Dla starszych urządzeń, które nie wspierają najnowszego systemu, Apple wydało dedykowaną łatkę bezpieczeństwa (11 marca 2026).
-
Tryb Blokady (Lockdown Mode): Jeśli z jakiegoś powodu nie możesz zaktualizować oprogramowania, włącz tę opcję w ustawieniach prywatności. Znacznie ogranicza ona funkcje przeglądarki, które DarkSword wykorzystuje do infekowania.
To kolejny poważny przypadek w ostatnim czasie. Niedawno świat usłyszał o wycieku exploit packa Coruna, co pokazuje, że profesjonalna broń cybernetyczna coraz częściej wymyka się spod kontroli autorów i trafia w ręce zwykłych przestępców.
Oprac. AO.
