
Un grave exploit dirigido a dispositivos iPhone ha sido publicado. Tras la reciente divulgación de DarkSword por parte de expertos en seguridad, una variante de esta peligrosa herramienta ha surgido en GitHub. Esto representa un riesgo considerable para millones de iPhones y iPads, que podrían ser comprometidos simplemente al acceder a una página web maliciosa.
Se ha reportado la filtración de una versión actualizada de este exploit, difundida públicamente en GitHub. Según Matthias Frielingsdorf, cofundador de iVerify, los componentes filtrados son archivos HTML y JavaScript sencillos, lo que facilita enormemente su replicación y despliegue. Cualquier persona con conocimientos básicos podría implementarlo en cuestión de minutos u horas albergándolo en un servidor.
Frielingsdorf enfatizó la seriedad de la situación, afirmando que el exploit es «demasiado fácil de reutilizar» y que su propagación es inminente. Anticipa que «criminales y otros» comenzarán a utilizarlo activamente.
Las advertencias de Frielingsdorf ya encuentran eco en la comunidad, con reportes de usuarios experimentando con el malware. Por ejemplo, un usuario en redes sociales ha afirmado haber logrado vulnerar un iPad mini con iOS 18.6.2 mediante DarkSword.
El experto de iVerify subrayó que estos exploits son operativos de inmediato y no exigen conocimientos avanzados de iOS para su ejecución.
El Exploit DarkSword, Ahora al Alcance de Todos
Además de su sencillez, lo más alarmante de DarkSword es su democratización; ya no es una herramienta restringida a grupos de hackers específicos. No es necesario buscarlo en foros clandestinos ni adquirirlo a través de intermediarios. El código fuente disponible en GitHub incluye explicaciones detalladas sobre su funcionamiento y los pasos para su implementación.

DarkSword opera bajo el modelo de «ataque de abrevadero», donde una página web legítima es infectada para comprometer los dispositivos de los visitantes. Los usuarios de iPhone solo necesitan acceder a una de estas páginas para que su móvil sea vulnerable. Este exploit se beneficia de seis fallos de seguridad diferentes presentes en versiones previas de iOS 18.
Una vez activo en el iPhone, el exploit permite a los atacantes extraer una vasta cantidad de información en un breve período. Esto incluye mensajes de texto, historiales de llamadas, credenciales Wi-Fi, registros de navegación y ubicación, así como datos de aplicaciones como iMessage, WhatsApp y Telegram, entradas de Calendario, Notas y carteras de criptomonedas.
Dado que este exploit no deja rastros de instalación, su detección mediante herramientas tradicionales es compleja. La principal defensa es mantener tu iPhone o iPad actualizado a la última versión de iOS. Apple emitió una actualización de seguridad urgente el 11 de marzo, especialmente para aquellos dispositivos que no son compatibles con iOS 26.
Para actualizar tu dispositivo, navega a ‘Ajustes > General > Actualización de Software’. Adicionalmente, se recomienda activar el Modo de Aislamiento (también conocido como Modo Hermético), una función que restringe ciertas funcionalidades del navegador, ofreciendo una capa extra de protección contra este tipo de ataques.

