Editor's Picks TecnologĂ­a

La vulnerabilidad DarkSword en iOS 18 compromete billeteras de criptomonedas de seis plataformas

vulnerabilidad DarkSword en dispositivos iOS 18

Investigadores de Google han detectado la vulnerabilidad DarkSword en dispositivos iOS 18 que compromete las versiones 18.4 hasta la 18.7, segĂşn el informe de Google Threat Intelligence. Esta cadena de exploits utiliza seis vulnerabilidades crĂ­ticas para inyectar el malware Ghostblade, el cual extrae datos sensibles de seis plataformas de intercambio y mĂşltiples billeteras digitales sin dejar rastro aparente.

La cadena de intrusiĂłn se activa cuando los usuarios acceden a portales web comprometidos que ejecutan cĂłdigo arbitrario en segundo plano. Este proceso silencioso aprovecha fallos en el motor de renderizado del sistema para instalar componentes maliciosos sin requerir la interacciĂłn directa del propietario del dispositivo afectado. La sofisticaciĂłn de DarkSword demuestra un nivel de ingenierĂ­a anteriormente reservado para el espionaje gubernamental.

El espionaje móvil alcanza niveles críticos de precisión técnica

Una vez dentro del entorno de Apple, el componente Ghostblade escanea el sistema en busca de aplicaciones de intercambio centralizadas como Binance y Kraken. El objetivo es capturar las credenciales de inicio de sesiĂłn y tokens que permiten el control total sobre los fondos del usuario. Este enfoque quirĂşrgico minimiza las alertas del sistema, permitiendo que la extracciĂłn ocurra en segundos.

El peligro se extiende a las soluciones de custodia propia, incluyendo billeteras frĂ­as y calientes como MetaMask, Ledger y Phantom. Al interceptar las frases semilla y las claves privadas durante procesos de transacciĂłn, el malware anula la seguridad inherente del almacenamiento fĂ­sico de activos digitales. La vulnerabilidad pone en riesgo la integridad financiera de inversores minoristas e institucionales por igual.

Más allá de lo financiero, el exploit extrae metadatos personales que incluyen registros de llamadas, contraseñas de Wi-Fi y cookies de navegación. Esta capacidad de exfiltración masiva permite realizar ataques de ingeniería social posteriores mucho más efectivos contra la víctima. La recolección de datos de salud y ubicación añade una dimensión de vigilancia personal extremadamente intrusiva para cualquier usuario.

ÂżCĂłmo altera DarkSword el paradigma de seguridad en dispositivos mĂłviles?

Desde una perspectiva técnica, Ghostblade introduce una innovación táctica basada en la volatilidad de sus archivos dentro del almacenamiento interno. Tras completar la transferencia de datos hacia los centros de comando externos, el programa elimina automáticamente sus rastros para evitar ser detectado por herramientas de seguridad móvil. Este comportamiento efímero dificulta la creación de firmas de detección efectivas actualmente.

La distribuciĂłn geográfica de la campaña sugiere una coordinaciĂłn avanzada, afectando infraestructuras crĂ­ticas en naciones como Ucrania y Arabia Saudita. En estos casos, se ha observado la suplantaciĂłn de portales gubernamentales legĂ­timos para propagar el virus entre la poblaciĂłn civil. Esta táctica de “watering hole” maximiza la tasa de infecciĂłn al abusar de la confianza institucional preexistente.

Históricamente, el sector de la blockchain ha sido blanco de ataques masivos como el registrado por Inferno Drainer, que robó nueve millones de dólares. No obstante, DarkSword representa una amenaza superior al actuar directamente sobre el sistema operativo, diferenciándose de las estafas de phishing convencionales. La escala de este nuevo riesgo exige una reevaluación de los protocolos de seguridad.

Para mitigar estos riesgos, es imperativo que los usuarios de dispositivos Apple instalen los parches de seguridad más recientes de forma inmediata. La dependencia de la autenticación de dos factores basada en SMS debe reducirse, optando por llaves de seguridad físicas o aplicaciones de autenticación independientes. Es vital prevenir intrusiones mediante software de fuentes no verificadas para mantener la soberanía financiera.

El futuro de la seguridad móvil dependerá de la capacidad de los fabricantes para cerrar brechas de día cero antes de su explotación. Mientras tanto, la vigilancia constante de los flujos de datos y el uso de entornos aislados para transacciones criptográficas son medidas recomendadas. La industria debe prepararse para una nueva era de amenazas persistentes que desafían la arquitectura cerrada de iOS continuamente.

Related posts

Centros de Datos de IA Superan a Mineros Bitcoin en Demanda Energética de Texas

Scarlett Hayes

El repunte de Bitcoin muestra fragilidad al caer BTC por debajo de $90K

Scarlett Hayes

Ooki DAO Está Haciendo Movimientos de Defensa para la Demanda de la CFTC

Jai Hamid