簡報:DarkSword 利用六個 iOS 漏洞,包括三個零日漏洞,無需使用者點擊即可執行。約 2.7 億部執行 iOS 18.4 至簡報:DarkSword 利用六個 iOS 漏洞,包括三個零日漏洞,無需使用者點擊即可執行。約 2.7 億部執行 iOS 18.4 至

DarkSword iPhone 漏洞威脅加密貨幣錢包:每位持有者現在必須知道的事

2026/03/21 03:46
閱讀時長 6 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

TLDR:

  • DarkSword 利用六個 iOS 漏洞,包括三個零日漏洞,無需使用者點擊即可執行。
  • 約 2.7 億部運行 iOS 18.4 至 18.7 的 iPhone 在使用者更新至 iOS 26.3 之前仍處於暴露狀態。
  • 三個威脅行為者,包括俄羅斯組織 UNC6353,與 DarkSword 攻擊活動有關。
  • Apple 已修補所有六個漏洞;立即更新是保持安全的最快方式。

DarkSword 是一個新發現的 iPhone 漏洞,正使數百萬加密貨幣使用者面臨嚴重風險。Google 威脅情報小組於 2026 年 3 月披露了這一威脅。

該漏洞針對運行 iOS 18.4 至 18.7 的裝置。估計易受攻擊的 iPhone 數量約為 2.7 億部。

攻擊在背景中靜默運行,無需點擊。僅訪問一個遭入侵的網站就可能導致裝置被完全控制。

DarkSword 的運作方式及可竊取的資料

DarkSword 利用一連串六個漏洞,其中三個被歸類為零日漏洞。當使用者訪問假冒或遭入侵的網站時,隱藏代碼會在裝置上啟動。

該過程在背景中進行,不會向使用者顯示任何可見警告。使用者無需點擊任何內容,攻擊即可成功。

一旦進入裝置,攻擊者可以存取儲存在手機上的加密錢包資料和助記詞。已儲存的密碼也會被暴露,連同 Telegram、WhatsApp 和 iMessage 上的私人對話。

此外,惡意軟體還可以提取照片、位置歷史記錄,並透過裝置麥克風錄音。

Crypto Patel 在 X 上分享,攻擊者正在專門搜尋加密錢包應用程式和助記詞。這一說法使 DarkSword 有別於標準的間諜活動。這是一次有針對性的金融攻擊,旨在竊取加密貨幣使用者的資產。

對於以數位方式儲存助記詞的人來說,這一威脅尤其嚴重。安全專業人員長期以來一直建議不要在行動裝置上儲存此類資料。

DarkSword 現在為加密貨幣持有者提供了一個具體理由,讓他們重新考慮如何保護敏感資訊。將助記詞儲存轉移到離線環境是一個實用的步驟,可以大幅降低風險。

誰是 DarkSword 背後的主使者及如何保護您的裝置

Google 的調查將 DarkSword 與三個不同的威脅行為者聯繫起來。其中包括俄羅斯間諜組織 UNC6353、土耳其監控供應商 PARS Defense,以及另一個名為 UNC6748 的組織。

多個資源充足的組織支持單一漏洞攻擊,使這次活動特別令人擔憂。

報告的目標包括烏克蘭、沙烏地阿拉伯、土耳其和馬來西亞的使用者。然而,由於攻擊透過網站傳播,任何 iPhone 使用者都可能遇到。僅憑地理位置並不能決定誰面臨風險。各地使用者都應將威脅視為活躍狀態。

Apple 迅速採取行動,修補了與 DarkSword 相關的所有六個漏洞。修復程式可透過更新至 iOS 26.3 獲得。

延遲更新的使用者仍會暴露在整個漏洞鏈的威脅之下。這是本月報告的第二次重大 iOS 攻擊,使及時更新變得比以往任何時候都更加重要。

除了軟體更新外,Apple 的鎖定模式還提供了額外的防禦層。對於持有大量加密貨幣的人來說,硬體錢包是最安全的選擇。

避免訪問可疑網站並避免在任何手機上儲存助記詞,仍然是每位加密貨幣使用者應遵循的實用步驟。

本文 DarkSword iPhone 漏洞威脅加密錢包:每位持有者現在必須知道的事 首次出現於 Blockonomi。

市場機遇
SIX 圖標
SIX實時價格 (SIX)
$0.0091
$0.0091$0.0091
0.00%
USD
SIX (SIX) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。