DarkSword: o ataque que deixou expostos a iPhones e forçou um adesivo urgente

Publicada 5 min de lectura 113 leituras

Recentemente, a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) deu a ordem às agências federais de adesivos com urgência três vulnerabilidades do iOS que estavam sendo exploradas em campanhas direcionadas ao roubo de criptomoedas e à ciber-espionagem. A instrução, que responde a uma descoberta recente sobre um kit de exploração móvel chamado DarkSword, obriga a que as equipes do Executivo federal apliquem as correções em um prazo muito curto e coloca novamente sobre a mesa a fragilidade dos dispositivos quando não se mantêm atualizados.

Pesquisadores de diferentes grupos, entre eles a equipe de inteligência sobre ameaças do Google e especialistas independentes, têm desencorajado que a DarkSword não é uma falha isolada, mas uma cadeia complexa de falhas que, combinados, permitem a um atacante escapar das restrições de sandbox, escalar privilégios e executar código de forma remota em iPhones sem parchar. Os erros envolvidos estão registrados sob várias identificações CVE – entre elas CVE-2025-31277, CVE-2025-43510 e CVE-2025-43520 – e a Apple já resolveu esses problemas nas versões recentes do iOS. Você pode consultar o aviso de CISA com os detalhes oficiais no seu site: CISA alerta sobre vulnerabilidades exploradas ativamente, e a entrada em seu catálogo de vulnerabilidades conhecida está disponível aqui: catálogo de vulnerabilidades.

DarkSword: o ataque que deixou expostos a iPhones e forçou um adesivo urgente
Imagem gerada com IA.

O que fazia DarkSword e por que é perigoso? DarkSword atua como um marco de entrega: através de uma cadeia de exploits aproveita falhas no sistema operacional para introduzir uma carga maliciosa no dispositivo. As análises feitas por várias assinaturas de segurança identificaram três famílias de malware que chegaram nessas campanhas: uma infostealer escrita em JavaScript com comportamento muito agressivo, um backdoor desenhado para exfiltrar grandes quantidades de informação e outro módulo JavaScript que executa código e rouba dados. Estas peças, combinadas com a capacidade de execução remota do exploit, tornam um iPhone vulnerável em uma fonte direta de credenciais, arquivos e dados privados.

Uma característica marcante do kit DarkSword é sua inteligência operacional: depois de obter e exfiltrar a informação, o exploit apaga rastros temporários e fecha-se. Este padrão sugere que foi pensado para operações de vigilância de curta duração e para dificultar a detecção forense, em vez de permanecer latente nos dispositivos durante longos períodos.

Além das análises técnicas, as pesquisas têm traçado conexões entre o uso de DarkSword e vários grupos de ameaças. Entre eles estão atores conhecidos por trabalhar com fornecedores comerciais de vigilância e atores supostamente vinculados a serviços de inteligência. A empresa de segurança móvel Lookout, que identificou e documentou partes da infraestrutura e sua relação com outro kit chamado Coruna, explica que as campanhas parecem misturar objetivos de espionagem e de lucro, incluindo atores que poderiam operar para interesses estaduais e atores com motivações financeiras. O relatório do Lookout oferece contexto e resultados técnicos: Análise de DarkSword por Lookout.

Um caso concreto observado pelos pesquisadores envolve ataques de tipo watering-hole: iPhones de usuários que navegavam por sites compromissados da Ucrânia (comércios eletrônicos, empresas de equipamentos industriais e serviços locais) foram redirecionados para receber exploits tanto de DarkSword como de Coruna. Nesses incidentes foram detectadas as três famílias de malware mencionadas e a atividade foi rastreada até grupos com nomes internos usados por equipes de inteligência sobre ameaças.

A resposta da CISA e o calendário forçado marca a diferença: CISA incluiu três dos CVE utilizados por DarkSword na sua lista de vulnerabilidades exploradas e, amparada pela Directiva Operativa Vinculante BOD 22-01, ordenou às agências federais remediar as falhas em um prazo de duas semanas, com data limite em 3 de abril. A mensagem não é apenas para o setor público. Embora a directiva só obriga as agências federais, a CISA deixou claro que as organizações privadas também deveriam priorizar a atualização das suas frotas de dispositivos para evitar incidentes semelhantes.

A medida de CISA destaca uma realidade clara para administradores de TI e usuários: quando se conhecem exploits desse tipo, o remédio mais eficaz é aplicar as atualizações do fabricante. A Apple publicou adesivos que corrigem estas vulnerabilidades; manter o iOS atualizado é a defesa primária. Para revisar as atualizações de segurança da Apple, você pode consultar sua página oficial: Actualizações de segurança da Apple.

DarkSword: o ataque que deixou expostos a iPhones e forçou um adesivo urgente
Imagem gerada com IA.

Embora a campanha que motivou o alerta já tenha atenuações técnicas disponíveis nas versões mais recentes do sistema operacional, as lições vão além do adesivo pontual. Esses incidentes evidenciam como as cadeias de exploração sofisticadas combinam engenharia técnica com táticas de engano e escolha de vetores (como sites populares apontados) para maximizar impacto. Eles também mostram como o ecossistema de vigilância comercial pode se entrelaçar com atores estatais e criminosos, complicando a atribuição e colocando riscos a usuários em todo o mundo.

O que as empresas e os utilizadores podem fazer? A recomendação mais contundente é simples: atualizar iPhones para a versão do iOS mais recente que inclua as correções. Para além disso, as organizações devem rever a configuração de navegação e bloqueio de conteúdo, utilizar detecção de anomalias para tráfego e downloads incomuns, e validar que as práticas de resposta a incidentes incluam a revisão de dispositivos móveis. Para um resumo adicional e cobertura jornalística sobre o alerta e suas implicações, meios especializados publicaram relatos úteis que contextualizam o evento: por exemplo, publicações tecnológicas que cobriram a ação da CISA e a análise dos kits de exploração.

Em suma, a DarkSword é um lembrete de que os telefones, embora fechados e muito controlados pelos seus fabricantes, continuam sendo alvo de campanhas avançadas quando há falhas sem adesivo. Actualizar, auditar e educar Ainda são as ferramentas mais eficazes para reduzir o risco para ameaças que combinam exploração técnica e campanhas de engenharia social.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.