DarkSword, ein neu identifizierter iPhone-Exploit, bringt Millionen von Krypto-Nutzern in ernsthaftes Risiko. Googles Threat Intelligence Group gab die Bedrohung im März 2026 bekannt.
Der Exploit zielt auf Geräte ab, die iOS 18.4 bis 18.7 ausführen. Schätzungen gehen von etwa 270 Millionen anfälligen iPhones aus.
Der Angriff funktioniert lautlos im Hintergrund, ohne dass Klicks erforderlich sind. Ein einziger Besuch einer kompromittierten Website kann zu einer vollständigen Geräteübernahme führen.
DarkSword nutzt eine Kette von sechs Schwachstellen aus, von denen drei als Zero-Days klassifiziert sind. Wenn ein Benutzer eine gefälschte oder kompromittierte Website besucht, wird versteckter Code auf dem Gerät aktiviert.
Der Prozess läuft im Hintergrund ab, ohne dass dem Benutzer sichtbare Warnungen angezeigt werden. Der Benutzer muss nichts anklicken, damit der Angriff erfolgreich ist.
Sobald Angreifer im Gerät sind, können sie auf Krypto-Wallet-Daten und Seed-Phrasen zugreifen, die auf dem Telefon gespeichert sind. Gespeicherte Passwörter werden ebenfalls offengelegt, zusammen mit privaten Konversationen über Telegram, WhatsApp und iMessage.
Darüber hinaus kann die Malware Fotos, Standortverlauf extrahieren und Audio über das Gerätemikrofon aufzeichnen.
Crypto Patel teilte auf X mit, dass Angreifer gezielt nach Krypto-Wallet-Apps und Seed-Phrasen suchen. Diese Aussage unterscheidet DarkSword von einer Standard-Spionageoperation. Es handelt sich um einen gezielten Finanzangriff, der darauf ausgelegt ist, die Bestände von Krypto-Nutzern zu entleeren.
Die Bedrohung ist besonders ernst für diejenigen, die Seed-Phrasen digital speichern. Sicherheitsexperten haben lange davon abgeraten, solche Daten auf einem Mobilgerät zu speichern.
DarkSword liefert nun einen konkreten Grund für Krypto-Inhaber, zu überdenken, wie sie sensible Informationen sichern. Die Offline-Speicherung von Seed-Phrasen ist ein praktischer Schritt, der das Risiko erheblich reduziert.
Googles Untersuchung brachte DarkSword mit drei separaten Bedrohungsakteuren in Verbindung. Darunter sind die russische Spionagegruppe UNC6353, der türkische Überwachungsanbieter PARS Defense und eine zusätzliche Gruppe namens UNC6748.
Das Vorhandensein mehrerer gut ausgestatteter Gruppen hinter einem einzigen Exploit macht die Kampagne besonders besorgniserregend.
Zu den gemeldeten Zielen gehören Benutzer in der Ukraine, Saudi-Arabien, der Türkei und Malaysia. Da sich der Angriff jedoch über Websites verbreitet, könnte jeder iPhone-Benutzer darauf stoßen. Der Standort allein bestimmt nicht, wer gefährdet ist. Benutzer überall sollten die Bedrohung als aktiv behandeln.
Apple handelte schnell und patchte alle sechs Schwachstellen, die mit DarkSword verbunden sind. Die Behebung ist über ein Update auf iOS 26.3 verfügbar.
Benutzer, die dieses Update verzögern, bleiben dem vollen Umfang der Exploit-Kette ausgesetzt. Dies ist der zweite größere iOS-Angriff, der in diesem Monat gemeldet wurde, was zeitnahe Updates wichtiger denn je macht.
Über das Software-Update hinaus bietet Apples Lockdown-Modus eine zusätzliche Verteidigungsebene. Hardware-Wallets sind die sicherste Option für jeden, der große Krypto-Beträge hält.
Das Vermeiden verdächtiger Websites und das Unterlassen der Speicherung von Seed-Phrasen auf einem Telefon bleiben praktische Schritte, die jeder Krypto-Nutzer befolgen sollte.
Der Beitrag DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now erschien zuerst auf Blockonomi.


