TLDR : DarkSword exploite six vulnérabilités iOS, dont trois zero-days, sans nécessiter de clic utilisateur pour s'exécuter. Environ 270 millions d'iPhones fonctionnant sous iOS 18.4 àTLDR : DarkSword exploite six vulnérabilités iOS, dont trois zero-days, sans nécessiter de clic utilisateur pour s'exécuter. Environ 270 millions d'iPhones fonctionnant sous iOS 18.4 à

L'exploit DarkSword pour iPhone menace les portefeuilles Crypto : ce que chaque détenteur doit savoir maintenant

2026/03/21 03:46
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

TLDR:

  • DarkSword exploite six vulnérabilités iOS, dont trois zero-days, ne nécessitant aucun clic de l'utilisateur pour s'exécuter.
  • Environ 270 millions d'iPhones fonctionnant sous iOS 18.4 à 18.7 restent exposés jusqu'à ce que les utilisateurs mettent à jour vers iOS 26.3.
  • Trois acteurs de menace, dont le groupe russe UNC6353, sont liés à la campagne d'exploitation DarkSword.
  • Apple a corrigé les six vulnérabilités ; la mise à jour immédiate est le moyen le plus rapide de rester protégé.

DarkSword, un exploit iPhone nouvellement identifié, expose des millions d'utilisateurs de crypto à un risque sérieux. Le Threat Intelligence Group de Google a révélé la menace en mars 2026.

L'exploit cible les appareils fonctionnant sous iOS 18.4 à 18.7. Les estimations évaluent le nombre d'iPhones vulnérables à environ 270 millions.

L'attaque fonctionne silencieusement en arrière-plan sans nécessiter de clics. Une seule visite sur un site web compromis peut entraîner une prise de contrôle complète de l'appareil.

Comment fonctionne DarkSword et quelles données il peut voler

DarkSword exploite une chaîne de six vulnérabilités, dont trois sont classées comme zero-days. Lorsqu'un utilisateur visite un site web factice ou compromis, un code caché s'active sur l'appareil.

Le processus se déroule en arrière-plan, sans avertissements visibles affichés à l'utilisateur. Il n'est pas nécessaire que l'utilisateur clique sur quoi que ce soit pour que l'attaque réussisse.

Une fois à l'intérieur de l'appareil, les attaquants peuvent accéder aux données des portefeuilles crypto et aux phrases de récupération stockées sur le téléphone. Les mots de passe enregistrés sont également exposés, ainsi que les conversations privées sur Telegram, WhatsApp et iMessage.

En plus de cela, le malware peut extraire des photos, l'historique de localisation et enregistrer de l'audio via le microphone de l'appareil.

Crypto Patel a partagé sur X que les attaquants recherchent spécifiquement des applications de portefeuilles crypto et des phrases de récupération. Cette déclaration distingue DarkSword d'une opération d'espionnage standard. Il s'agit d'une attaque financière ciblée conçue pour vider les avoirs des utilisateurs de crypto.

La menace est particulièrement sérieuse pour ceux qui stockent leurs phrases de récupération numériquement. Les professionnels de la sécurité déconseillent depuis longtemps l'enregistrement de telles données sur un appareil mobile.

DarkSword fournit désormais une raison concrète pour les détenteurs de crypto de reconsidérer la manière dont ils sécurisent les informations sensibles. Déplacer le stockage des phrases de récupération hors ligne est une étape pratique qui réduit considérablement le risque.

Qui est derrière DarkSword et comment protéger votre appareil

L'enquête de Google a lié DarkSword à trois acteurs de menace distincts. Parmi eux se trouvent le groupe d'espionnage russe UNC6353, le fournisseur de surveillance turc PARS Defense et un groupe supplémentaire connu sous le nom d'UNC6748.

La présence de plusieurs groupes bien dotés en ressources derrière un seul exploit rend la campagne particulièrement préoccupante.

Les cibles signalées incluent des utilisateurs en Ukraine, en Arabie saoudite, en Turquie et en Malaisie. Cependant, comme l'attaque se propage via des sites web, n'importe quel utilisateur d'iPhone pourrait la rencontrer. L'emplacement seul ne détermine pas qui est à risque. Les utilisateurs du monde entier doivent considérer la menace comme active.

Apple a agi rapidement et corrigé les six vulnérabilités liées à DarkSword. Le correctif est disponible via une mise à jour vers iOS 26.3.

Les utilisateurs qui retardent cette mise à jour restent exposés à toute l'étendue de la chaîne d'exploitation. Il s'agit de la deuxième attaque majeure iOS signalée ce mois-ci, rendant les mises à jour opportunes plus importantes que jamais.

Au-delà de la mise à jour logicielle, le mode Lockdown d'Apple fournit une couche de défense supplémentaire. Les portefeuilles matériels sont l'option la plus sûre pour quiconque détient de grandes quantités de crypto.

Éviter les sites web suspects et s'abstenir de stocker des phrases de récupération sur n'importe quel téléphone restent des étapes pratiques que chaque utilisateur de crypto devrait suivre.

L'article DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now est apparu en premier sur Blockonomi.

Opportunité de marché
Logo de SIX
Cours SIX(SIX)
$0.00909
$0.00909$0.00909
-0.10%
USD
Graphique du prix de SIX (SIX) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.