To katastrofalny scenariusz dla cyberbezpieczeństwa. DarkSword – wyrafinowany pakiet exploitów wykorzystywany dotychczas przez rosyjskie grupy państwowe do szpiegostwa – pojawił się na GitHub. Teraz prawie każdy, bez specjalistycznych umiejętności, może przeprowadzić udany atak na nieaktualizowane iPhone’y i iPady – alarmują eksperci serwisu Niebezpiecznik.

Według informacji od analityków z Google oraz Lookout, narzędzie DarkSword przestało być ściśle chronioną bronią cybernetyczną. Kod źródłowy pakietu exploitów, który był wykorzystywany przez grupę UNC6353 do działań na terenie Ukrainy, jest teraz publicznie dostępny.
„Skopiuj i wklej”, czyli bariera wejścia zniknęła
Największe niebezpieczeństwo tkwi nie w samej sile DarkSword, ale w łatwości jego obsługi. Narzędzie opiera się na technologiach internetowych (HTML i JavaScript). W praktyce oznacza to, że przestępca nie musi już konstruować skomplikowanej infrastruktury. Haker umieszcza szkodliwy kod na przejętym serwerze (np. na stronie popularnego sklepu, co miało miejsce w przypadku serwerów C2 na Ukrainie). Gdy użytkownik iPhone’a wejdzie na taką stronę, proces infekcji zachodzi automatycznie w tle.
Co może wykraść DarkSword?
W odróżnieniu od programów typu Pegasus, które służą do długotrwałej inwigilacji, DarkSword to narzędzie typu „uderz i zabierz”. Jego zamiarem jest szybkie ograbienie urządzenia z najwartościowszych danych:
-
iOS Keychain (pęk kluczy): Hasła do kont bankowych, platform społecznościowych i sieci Wi-Fi.
-
Portfele kryptowalutowe: Funkcjonalność dedykowana kradzieży cyfrowych zasobów.
-
Prywatność: Historia rozmów, wiadomości oraz spis kontaktów.
Problem skali: Miliony urządzeń „na widelcu”
Problem ten dotyczy urządzeń działających na systemie iOS 18 (i starszych), na których nie aktywowano trybu Lockdown. Zgodnie z danymi statystycznymi Apple, aż 25% użytkowników nadal nie zaktualizowało do nowszej wersji. Biorąc pod uwagę miliardową bazę urządzeń, mówimy o setkach milionów potencjalnych ofiar.
Warto dodać, że Apple zmieniło w międzyczasie zasady numeracji systemów, przechodząc bezpośrednio do iOS 26, aby zsynchronizować nazewnictwo z bieżącą datą (rok 2026).
Jak chronić swoje finanse i dane?
Specjaliści ds. bezpieczeństwa z Niebezpiecznika wskazują na dwa kluczowe kroki, które należy wykonać bezzwłocznie:
-
Aktualizacja do iOS 26: To najefektywniejsza linia obrony. Dla starszych urządzeń, które nie obsługują najnowszego systemu, Apple wydało dedykowaną poprawkę bezpieczeństwa (11 marca 2026).
-
Tryb Blokady (Lockdown Mode): Jeśli z jakiejś przyczyny nie możesz zaktualizować systemu, aktywuj tę opcję w ustawieniach prywatności. Znacznie ogranicza ona funkcje przeglądarki, które wykorzystuje DarkSword do infekcji.
To kolejny tak poważny przypadek w ostatnim czasie. Niedawno świat obiegła wieść o wycieku exploitpacka Coruna, co dowodzi, że profesjonalna broń cybernetyczna coraz częściej wymyka się spod kontroli twórców i wpada w ręce zwykłych przestępców.
Oprac. AO.
