Millioner af iPhone-brugere kan være eksponeret for en ny spywarekampagne, der spreder sig uden downloads eller advarsler. Sikkerhedsforskere har identificeret et værktøj kaldet Darksword, som inficerer enheder via kompromitterede websites.
Angrebet viser, hvor hurtigt mobile trusler kan skalere, når brugere udsætter opdateringer. Et enkelt besøg på den forkerte side kan være nok til at kompromittere en enhed.
Darksword udnytter forældede iOS-versioner
Darksword er baseret på sårbarheder i ældre iOS-versioner, der blev udgivet i 2025. Exploitkæden gør det muligt for angribere at køre skadelig kode direkte gennem browseren. Brugere behøver ikke installere apps eller interagere med filer.
Forskere fandt spyware indlejret i dusinvis af legitime websites, mange af dem baseret i Ukraine. Når en bruger besøger en inficeret side, kører angrebet automatisk i baggrunden.
Apple har allerede lukket de sårbarheder, der udnyttes i denne kampagne. Beskyttelsen gælder dog kun for enheder, der kører de nyeste opdateringer.
Hundredvis af millioner enheder er stadig i risikozonen
En stor del af iPhone-brugere kører stadig forældet software. Estimater tyder på, at over 200 millioner enheder fortsat er sårbare over for denne exploit.
Denne skala gør Darksword til mere end et målrettet overvågningsværktøj. Det bliver en masseudnyttelsestrussel, der kan ramme almindelige brugere.
Spyware kan indsamle følsomme data, herunder personoplysninger og finansiel information. I nogle tilfælde kan angribere også målrette kryptowallets, der er gemt på berørte enheder.
En global kampagne med flere aktører
Forskere har observeret Darksword-aktivitet i flere regioner, herunder Europa, Mellemøsten og dele af Asien. Spredningen tyder på en koordineret indsats frem for isolerede angreb.
Nogle indikatorer peger på kommercielle spywareleverandører. Andre elementer minder om statsstøttede operationer. Denne kombination viser, hvordan avancerede værktøjer ikke længere er begrænset til én aktør.
Kampagnen deler også infrastruktur med andre nyligt opdagede iPhone-exploits. Denne overlapning tyder på et voksende økosystem, hvor angribere genbruger og tilpasser eksisterende værktøjer.
Apple stopper truslen – men risikoen består
Apple reagerede ved at lukke de udnyttede sårbarheder og blokere kendte skadelige domæner. Disse tiltag begrænser angrebets spredning for opdaterede enheder.
Samtidig forbliver enheder uden opdateringer eksponerede. Effektiviteten af tiltagene afhænger helt af, hvor hurtigt brugere installerer opdateringer.
Angribere udnytter ofte denne forsinkelse. Selv et kort tidsrum kan være nok til at kompromittere et stort antal enheder.
Mobile trusler skalerer hurtigere
Darksword afspejler en bredere ændring i trusselsbilledet. Avancerede mobile exploits er ikke længere sjældne eller stærkt målrettede. De optræder nu i bredere kampagner med fokus på skala.
Denne udvikling øger risikoen for almindelige brugere. Angreb retter sig ikke længere kun mod højprofilerede mål. Alle med en forældet enhed kan blive et offer.
Konklusion
Darksword-kampagnen viser, hvor let moderne spyware kan sprede sig, når sikkerhedsopdateringer ignoreres. En simpel browsing-session kan føre til fuld kompromittering af en enhed.
At holde iOS opdateret er stadig det stærkeste forsvar. I takt med at angribere skalerer deres operationer, spiller grundlæggende sikkerhedsvaner en større rolle end nogensinde.


0 svar til “iPhone-spyware Darksword rammer millioner af enheder”