Novo ataque “DarkSword” expõe vulnerabilidades em iPhones e acende alerta para empresas

Novo ataque “DarkSword” expõe vulnerabilidades em iPhones e acende alerta para empresas

Um novo tipo de ataque cibernético direcionado a iPhones, conhecido como DarkSword, está chamando a atenção de especialistas em segurança digital em todo o mundo. A ameaça, identificada em investigações conduzidas por empresas como Google, Lookout e iVerify, utiliza uma cadeia sofisticada de vulnerabilidades para acessar dados sensíveis de usuários em questão de segundos.

Embora o foco inicial dos ataques esteja em dispositivos pessoais, o impacto potencial vai muito além, especialmente em um cenário onde celulares são amplamente utilizados como extensão do ambiente corporativo.

O que é o DarkSword e por que ele preocupa especialistas

O DarkSword é classificado como um kit de exploração completo (full exploit chain) para iOS. Isso significa que ele não depende de uma única falha para funcionar — ele combina várias vulnerabilidades do sistema até conseguir acesso total ao dispositivo.

Esse tipo de abordagem torna o ataque muito mais eficiente, porque, mesmo que uma barreira funcione, outras falhas ainda podem ser exploradas em sequência. Para entender melhor o nível dessa ameaça, vale olhar alguns dos principais pontos envolvidos:

  • Uso de falhas zero-day: são vulnerabilidades que ainda não eram conhecidas pelos desenvolvedores no momento em que começaram a ser exploradas. Na prática, isso significa que não existia correção disponível  já que o ataque acontece antes mesmo da defesa existir.

  • Execução remota de código (RCE): Aqui, o atacante consegue rodar comandos dentro do dispositivo da vítima à distância. Em muitos casos, isso pode acontecer apenas com o acesso a um site comprometido, sem que o usuário precise instalar nada.

  • Escalada de privilégios: o ataque não começa com controle total. Ele vai “subindo de nível” dentro do sistema: começa com acessos limitados e explora novas falhas até alcançar permissões mais altas, chegando ao nível do próprio sistema operacional (kernel), onde praticamente tudo fica acessível.

  • Coleta ampla de dados sensíveis: com esse nível de acesso, o atacante consegue extrair informações como mensagens, e-mails, histórico de navegação, localização, arquivos e dados de aplicativos, incluindo aqueles usados no contexto corporativo.

  • Remoção de vestígios (técnica de evasão): depois de coletar os dados, o ataque apaga registros e sinais da invasão. Isso dificulta a detecção e faz com que, muitas vezes, o usuário ou a empresa nem saibam que foram comprometidos.

Como o ataque acontece na prática

Os ataques observados seguem uma lógica simples do ponto de vista do usuário, mas envolvem uma cadeia técnica bastante sofisticada. Em muitos casos, tudo começa com:

  • Acesso a um site comprometido

  • Redirecionamentos invisíveis no navegador (principalmente no Safari)

  • Scripts maliciosos executados automaticamente

A partir daí, o processo evolui em etapas técnicas:

  • Exploração inicial no navegador: falhas no mecanismo JavaScript do iOS permitem a execução de código remoto.
  • Quebra das camadas de proteção: o ataque consegue contornar sistemas de defesa do próprio iOS, como sandbox e mecanismos de proteção de memória.
  • Escalada de privilégios: o invasor obtém acesso elevado, chegando ao nível do sistema operacional
  • Extração de dados: informações são coletadas rapidamente, incluindo mensagens de aplicativos, e-mails, histórico de navegação, localização, dados de aplicativos, senhas, cookies e arquivos armazenados no dispositivo.
  • Apagamento de rastros: após a coleta, o ataque elimina evidências, dificultando análises forenses e detecção.

Estimativas apontam que centenas de milhões de dispositivos podem ter sido potencialmente expostos, considerando versões específicas do iOS utilizadas globalmente.

Além disso, especialistas já identificaram campanhas associadas ao DarkSword em diferentes regiões, incluindo Oriente Médio, Ásia e Europa, o que indica um uso ativo e distribuído dessa tecnologia. Outro fator relevante é o perfil dos grupos envolvidos. Inicialmente associados a operações de espionagem, esses métodos estão sendo cada vez mais utilizados por agentes com motivação financeira, ampliando o alcance e a frequência dos ataques.

O ponto crítico para empresas: o celular como porta de entrada

Apesar de o ataque atingir dispositivos móveis, o impacto não se limita ao uso pessoal. Afinal, hoje, o smartphone faz parte da rotina corporativa:

  • Acesso a e-mails empresariais

  • Login em sistemas internos

  • Uso de autenticação em dois fatores

  • Compartilhamento de documentos

  • Integração com plataformas de trabalho

Isso cria um risco que muitas empresas ainda ignoram: um celular comprometido já é o suficiente para abrir caminho até sistemas internos da empresa, mesmo que tudo tenha começado fora do ambiente corporativo.

Para trazer isso para mais perto da realidade, imagine a seguinte situação: um colaborador acessa um link aparentemente comum no celular — pode ser uma notícia, um site que ele já visitou antes ou até algo que recebeu por mensagem. Nada chama atenção naquele momento. Ele continua o dia normalmente, responde e-mails, acessa o sistema da empresa, entra em plataformas internas como sempre fez.

O problema é que, sem perceber, aquele dispositivo pode já estar comprometido. A partir daí, informações da rotina começam a ficar expostas: credenciais salvas no navegador, acessos a sistemas corporativos, tokens de autenticação que mantêm o login ativo… tudo isso pode acabar nas mãos de um invasor enquanto ele usa o celular como de costume.

E não precisa ser um comportamento fora do padrão. Não tem download suspeito, não tem alerta na tela, não tem nada “estranho” acontecendo. Do ponto de vista do usuário, é só mais um dia normal de trabalho. Mas, por trás disso, dados confidenciais e importantes podem estar sendo coletados sem qualquer sinal evidente para ele ou para a própria empresa.

O desafio da detecção

Um dos pontos mais críticos do DarkSword está na forma como ele opera: de maneira silenciosa. Diferente de ataques mais conhecidos, como os ransomwares, que travam sistemas e deixam claro que algo está errado, esse tipo de ameaça segue outro caminho. O dispositivo continua funcionando normalmente, não exibe alertas visíveis e, na maioria das vezes, não deixa rastros fáceis de identificar.

Isso torna o cenário ainda mais delicado, porque aumenta o tempo entre a invasão e a descoberta (quando ela acontece).

Esse comportamento não é apenas um detalhe técnico, ele marca uma mudança importante no cenário de segurança digital. Dispositivos móveis deixaram de ser apenas ferramentas de uso pessoal e passaram a ocupar um papel estratégico nos ataques. Ao mesmo tempo, a superfície de ataque das empresas cresce junto com a forma como o trabalho se tornou mais distribuído e conectado. Com isso, a visibilidade sobre riscos fica mais limitada, principalmente quando parte desses acessos acontece fora da infraestrutura tradicional.

Hoje, não dá mais para pensar em segurança olhando apenas para servidores, redes internas ou estações de trabalho. Os pontos de acesso se multiplicaram e muitos deles estão justamente nos dispositivos que acompanham os colaboradores o tempo todo.

E a pergunta que fica é: sua empresa conseguiria identificar um ataque assim?

Na maioria dos casos, o maior problema não é o ataque em si, mas o fato de ele passar despercebido.

Com o uso crescente de dispositivos móveis no dia a dia corporativo, muitas empresas ainda não têm visibilidade real sobre o que acontece nesses acessos. E é justamente nesse espaço — fora do radar — que ameaças como o DarkSword operam.

Sem monitoramento contínuo, sem indicadores claros e sem uma leitura mais aprofundada do ambiente, fica difícil entender o nível de exposição do negócio. E, na prática, isso significa tomar decisões importantes sem ter todas as informações.

Foi olhando para esse cenário que estruturamos um diagnóstico focado na saúde digital das empresas com foco em trazer clareza.

Clareza sobre onde estão as vulnerabilidades, sobre quais sinais podem estar passando despercebidos e, principalmente, sobre o quanto o ambiente atual está preparado para lidar com ameaças que não avisam quando acontecem.

Se hoje a maior dificuldade não é apenas evitar ataques, mas saber identificá-los a tempo, o primeiro passo é entender o cenário real do seu negócio. Saiba mais sobre o nosso diagnóstico clicando aqui!