A Apple expandiu silenciosamente a proteção contra um perigo real para usuários do iPhone e iPad: a empresa estendeu a disponibilidade da atualização iOS 18.7.7 e iPadOS 18.7.7 para uma gama mais ampla de dispositivos para mitigar um conjunto de exploits conhecido como DarkSword. A novidade é que agora, além de alguns modelos mais recentes, o adesivo chega a equipamentos que têm capacidade de atualizar versões modernas do sistema, mas que ainda permanecem em ramos anteriores do iOS, o que permite protegê-los sem forçar um salto imediato ao último sistema operacional.
A medida, comunicada pela Apple e recolhida por meios especializados, é enquadrada numa resposta a achados de grupos de inteligência e empresas de segurança que detectaram o uso ativo da DarkSword em campanhas direcionadas desde meados de 2025. Inicialmente, a assinatura lançava a correção em 24 de março de 2026 para um número limitado de dispositivos; em 1 de abril de 2026 ampliou essa implantação para que usuários com atualizações automáticas ativadas recebam essas proteções automaticamente. Para aqueles que não usam a atualização automática, a Apple oferece a opção de instalar a versão alterada do iOS 18 ou migrar para o iOS 26.

Os modelos incluídos neste alargamento abrangem desde iPhone XR e XS até à família iPhone 16, passando por várias gerações de iPhone 11, 12, 13, 14 e 15, e os iPhone SE de 2.a e 3.a geração. No iPad, entram do iPad mini de 5.a geração para modelos com chips M2–M4 e alguns iPad Air e iPad Pro de várias gerações. Que a Apple distribuia adesivos para ramos do iOS anteriores não é uma coisa normal: a empresa costuma empurrar os usuários para a versão mais recente, mas quando a gravidade de uma vulnerabilidade o exige, realiza backports para minimizar o impacto de ataques no ecossistema.
O que faz DarkSword e por que preocupa? Trata-se de um kit de exploração que aproveita falhas em navegadores e componentes do sistema para lançar ataques web direcionados: os conhecidos como watering-hole, em que atores maliciosos comprometem sites legítimos para que, ao visitá-los, um visitante com um dispositivo vulnerável execute código malicioso sem abrir nenhum arquivo ou link suspeito. Nos incidentes documentados, as intrusões conduziram à instalação de portas traseiras e um dataminer, ferramentas orientadas para manter acesso persistente e extrair informações valiosas do aparelho comprometido.
A comunidade de segurança detectou o uso de DarkSword em ataques em países como a Arábia Saudita, a Turquia, a Malásia e a Ucrânia; além disso, o kit afeta versões do iOS entre 18.4 e 18.7. A descoberta veio acompanhada de relatórios técnicos e alertas públicos por grupos de pesquisa e empresas de cibersegurança, e foram documentadas explorações por atores ligados a campanhas de espionagem e roubo de informações. O fato de versões do kit terem aparecido em plataformas públicas de troca de código aumentou as preocupações sobre uma possível proliferação que facilite sua utilização por outros atacantes menos sofisticados.
Além do risco que supõe o próprio exploit, a pesquisa mostrou que pelo menos um agrupamento identificado por assinaturas de segurança — conhecidas em relatórios como COLDRIVER ou TA446— tem empregado DarkSword para implantar o malware GHOSTBLADE, um ladrão de dados dirigido a entidades de governo, universidades, centros de pensamento, setores financeiro e legal. Diante da gravidade destas campanhas, a Apple também recorreu a notificações no ecrã de bloqueio para alertar usuários com versões antigas do sistema sobre a necessidade de atualizar, uma medida pouco frequente, mas de acordo com a urgência do problema.
O que pode fazer um usuário agora mesmo? A primeira recomendação é simples e potente: Actualizar. Activa as actualizações automáticas ou instala a versão adesivo disponível para o seu dispositivo; se você se preocupa em conservar um ramo anterior por incompatibilidades com aplicações críticas, valora, pelo menos, passar para a versão específica que contém o adesivo antes de migrar para o último sistema. Minimizar a exposição a sites potencialmente comprometidos, evitar a abertura de links duvidosos e manter cópias seguras de dados são práticas que ajudam, embora a defesa definitiva contra exploits de navegador venha normalmente dos adesivos que corrigem as vulnerabilidades subjacentes.

O caso da DarkSword também volta a colocar sobre a mesa debates mais amplos sobre o mercado de exploits e a facilidade com que ferramentas avançadas podem acabar nas mãos de múltiplos atores. Se kits sofisticados forem filtrados ou partilhados, a barreira técnica é reduzida para atacantes com recursos menores e multiplica-se o risco de campanhas em massa. Para empresas e administradores de TI, a lição é clara: monitorar atualizações de segurança, aplicar adesivos rapidamente e contar com controles de detecção que identifiquem comportamentos anormais em dispositivos móveis é mais importante do que nunca.
Para aqueles que querem aprofundar pesquisas e comunicados que rodearam este episódio, há análise e peças informativas em mídia e em blogs especializados das empresas de cibersegurança que trabalharam o caso. A Apple mantém informações sobre atualizações de segurança em seu site de suporte ( support.apple.com), e você pode consultar cobertura e análise em publicações especializadas e em blogs de grupos de pesquisa e empresas como o Google Threat Analysis Group ( blog.google/threat-analysis-group), The Hacker News, Proofpoint e Lookout, onde foram publicados relatórios e tecnologias relacionadas a essas intrusões.
A ampliação do adesivo pela Apple não elimina o problema de raiz: enquanto houver vulnerabilidades desconhecidas (0-days) e um mercado ativo para exploits, os riscos persistirão. No entanto, a resposta rápida e a entrega de adesivos a dispositivos que, em condições normais, já não receberiam suporte completo demonstra que, diante de ameaças reais, os fabricantes podem e devem priorizar a segurança prática sobre a obsolescência planejada. A melhor defesa individual ainda é manter o software por dia e aplicar as recomendações de segurança oficiais.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...