DarkSword, un exploit de iPhone recientemente identificado, está poniendo en grave riesgo a millones de usuarios de criptomonedas. El Grupo de Inteligencia de Amenazas de Google divulgó la amenaza en marzo de 2026.
El exploit se dirige a dispositivos que ejecutan iOS 18.4 a 18.7. Las estimaciones sitúan el número de iPhones vulnerables en alrededor de 270 millones.
El ataque funciona silenciosamente en segundo plano sin requerir clics. Una sola visita a un sitio web comprometido puede llevar a una toma de control total del dispositivo.
DarkSword explota una cadena de seis vulnerabilidades, tres de las cuales están clasificadas como de día cero. Cuando un usuario visita un sitio web falso o comprometido, se activa código oculto en el dispositivo.
El proceso ocurre en segundo plano, sin advertencias visibles mostradas al usuario. No es necesario que el usuario haga clic en nada para que el ataque tenga éxito.
Una vez dentro del dispositivo, los atacantes pueden acceder a datos de billeteras cripto y frases semilla almacenadas en el teléfono. Las contraseñas guardadas también quedan expuestas, junto con conversaciones privadas en Telegram, WhatsApp e iMessage.
Además de eso, el malware puede extraer fotos, historial de ubicación y grabar audio a través del micrófono del dispositivo.
Crypto Patel compartió en X que los atacantes están específicamente buscando aplicaciones de billeteras cripto y frases semilla. Esa declaración separa a DarkSword de una operación de espionaje estándar. Es un ataque financiero dirigido diseñado para drenar las tenencias de usuarios de criptomonedas.
La amenaza es especialmente grave para quienes almacenan frases semilla digitalmente. Los profesionales de seguridad han advertido durante mucho tiempo contra guardar tales datos en un dispositivo móvil.
DarkSword ahora proporciona una razón concreta para que los poseedores de criptomonedas reconsideren cómo protegen la información sensible. Mover el almacenamiento de frases semilla sin conexión es un paso práctico que reduce considerablemente el riesgo.
La investigación de Google vinculó DarkSword a tres actores de amenazas separados. Entre ellos se encuentran el grupo de espionaje ruso UNC6353, el proveedor de vigilancia turco PARS Defense y un grupo adicional conocido como UNC6748.
La presencia de múltiples grupos bien financiados detrás de un solo exploit hace que la campaña sea particularmente preocupante.
Los objetivos reportados incluyen usuarios en Ucrania, Arabia Saudita, Turquía y Malasia. Sin embargo, debido a que el ataque se propaga a través de sitios web, cualquier usuario de iPhone podría encontrarlo. La ubicación por sí sola no determina quién está en riesgo. Los usuarios de todas partes deben tratar la amenaza como activa.
Apple actuó rápidamente y parcheó las seis vulnerabilidades conectadas a DarkSword. La solución está disponible a través de una actualización a iOS 26.3.
Los usuarios que retrasen esa actualización permanecen expuestos al alcance completo de la cadena de explotación. Este es el segundo ataque importante de iOS reportado este mes, haciendo que las actualizaciones oportunas sean más importantes que nunca.
Más allá de la actualización de software, el Modo de Bloqueo de Apple proporciona una capa adicional de defensa. Las billeteras de hardware son la opción más segura para cualquiera que posea grandes cantidades de criptomonedas.
Evitar sitios web sospechosos y abstenerse de almacenar frases semilla en cualquier teléfono siguen siendo pasos prácticos que todo usuario de criptomonedas debe seguir.
La publicación DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now apareció primero en Blockonomi.


