Millionen von iPhone-Nutzern könnten einer neuen Spyware-Kampagne ausgesetzt sein, die sich ohne Downloads oder Warnungen verbreitet. Sicherheitsforscher haben ein Tool namens Darksword identifiziert, das Geräte über kompromittierte Websites infiziert.

Der Angriff zeigt, wie schnell mobile Bedrohungen skalieren können, wenn Nutzer Updates verzögern. Ein einziger Besuch auf der falschen Seite kann ausreichen, um ein Gerät zu kompromittieren.

Darksword nutzt veraltete iOS-Versionen aus

Darksword basiert auf Schwachstellen in älteren iOS-Versionen, die im Jahr 2025 veröffentlicht wurden. Die Exploit-Kette ermöglicht es Angreifern, Schadcode direkt über den Browser auszuführen. Nutzer müssen keine Apps installieren oder mit Dateien interagieren.

Forscher fanden die Spyware in Dutzenden legitimer Websites eingebettet, viele davon mit Bezug zur Ukraine. Sobald ein Nutzer eine infizierte Seite besucht, läuft der Angriff automatisch im Hintergrund ab.

Apple hat die in dieser Kampagne ausgenutzten Schwachstellen bereits behoben. Der Schutz greift jedoch nur bei Geräten, die auf dem neuesten Stand sind.

Hunderte Millionen Geräte bleiben gefährdet

Ein großer Teil der iPhone-Nutzer verwendet weiterhin veraltete Software. Schätzungen zufolge sind mehr als 200 Millionen Geräte weiterhin für diesen Exploit anfällig.

Diese Größenordnung macht Darksword zu mehr als nur einem gezielten Überwachungswerkzeug. Es entwickelt sich zu einer Massenbedrohung, die alltägliche Nutzer treffen kann.

Die Spyware kann sensible Daten erfassen, darunter persönliche Informationen und finanzielle Daten. In einigen Fällen könnten Angreifer auch auf Kryptowallets zugreifen, die auf den betroffenen Geräten gespeichert sind.

Eine globale Kampagne mit mehreren Akteuren

Forscher haben Darksword-Aktivitäten in mehreren Regionen beobachtet, darunter Europa, der Nahe Osten und Teile Asiens. Die Verbreitung deutet auf eine koordinierte Kampagne hin und nicht auf einzelne Angriffe.

Einige Hinweise deuten auf kommerzielle Spyware-Anbieter hin. Andere Elemente erinnern an staatlich unterstützte Operationen. Diese Mischung zeigt, dass fortschrittliche Werkzeuge nicht mehr nur einer einzelnen Gruppe vorbehalten sind.

Die Kampagne teilt zudem Infrastruktur mit anderen kürzlich entdeckten iPhone-Exploits. Diese Überschneidungen deuten auf ein wachsendes Ökosystem hin, in dem Angreifer bestehende Werkzeuge wiederverwenden und weiterentwickeln.

Apple stoppt die Bedrohung – doch das Risiko bleibt

Apple reagierte, indem es die ausgenutzten Schwachstellen schloss und bekannte schädliche Domains blockierte. Diese Maßnahmen begrenzen die Verbreitung für aktualisierte Geräte.

Dennoch bleiben ungepatchte Geräte gefährdet. Die Wirksamkeit der Maßnahmen hängt vollständig davon ab, wie schnell Nutzer Updates installieren.

Angreifer nutzen diese Verzögerung gezielt aus. Selbst ein kurzes Zeitfenster kann ausreichen, um eine große Anzahl von Geräten zu kompromittieren.

Mobile Bedrohungen skalieren schneller

Darksword spiegelt einen grundlegenden Wandel in der Bedrohungslage wider. Fortschrittliche mobile Exploits sind nicht mehr selten oder streng zielgerichtet. Sie treten zunehmend in breit angelegten Kampagnen auf.

Diese Entwicklung erhöht das Risiko für alltägliche Nutzer. Angriffe richten sich nicht mehr ausschließlich gegen hochrangige Ziele. Jeder mit einem veralteten Gerät kann betroffen sein.

Fazit

Die Darksword-Kampagne zeigt, wie leicht sich moderne Spyware verbreiten kann, wenn Sicherheitsupdates ignoriert werden. Eine einfache Browsing-Sitzung kann zu einer vollständigen Kompromittierung führen.

Das Aktualisieren von iOS bleibt die effektivste Schutzmaßnahme. Während Angreifer ihre Operationen ausweiten, gewinnen grundlegende Sicherheitsgewohnheiten mehr Bedeutung als je zuvor.


0 Kommentare zu „iPhone-Spyware Darksword zielt auf Millionen von Geräten“