CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!

Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!

25.03.2026
Komentarze (0)
Karolina Kmak
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Nowo odkryty łańcuch exploitów, (czyli luk w zabezpieczeniach) o nazwie DarkSword może umożliwiać przejęcie kontroli nad urządzeniem bez wiedzy właściciela. Według ustaleń m.in. ekspertów z Google, czy Lookout, zagrożonych może być nawet 270 milionów urządzeń z systemem iOS na całym świecie.

ZOBACZ TEŻ: Globalna operacja służb. Zlikwidowano setki tysięcy stron w darknecie!

Jak działa DarkSword?

Co warto podkreślić, DarkSword nie jest pojedynczą luką, lecz złożonym łańcuchem sześciu podatności. Połączone mechanizmy pozwalają ominąć zabezpieczenia systemowe, a następnie uzyskać pełny dostęp do urządzenia. I niestety, tego typu ataki są szczególnie trudne do wykrycia i zablokowania.

Proces infekcji często rozpoczyna się w przeglądarce Safari. Co szczególnie niepokojące, wystarczy wejść na spreparowaną stronę internetową, żeby uruchomić tzw. atak typu drive-by download. Użytkownik nie musi podejmować żadnej dodatkowej interakcji!

Jakie dane są zagrożone?

Po skutecznym ataku złośliwe oprogramowanie działa błyskawicznie. W krótkim czasie może przechwycić:

  • Wiadomości i historię połączeń.
  • Zapisane w pęku kluczy iOS hasła do Wi-Fi i innych usług.
  • Lokalizację oraz historię przeglądania.
  • Wpisy z kalendarza i dane zdrowotne, a nawet zawartość portfeli kryptowalut.

Co istotne, ślady aktywności mogą zostać usunięte, co utrudnia wykrycie naruszenia.

Sytuację pogorszył wyciek działającej wersji exploita do serwisu GitHub. Dlaczego? Bo upublicznienie narzędzia znacząco obniża próg wejścia dla cyberprzestępców.

Które urządzenia są narażone?

Według analiz podatne są urządzenia działające na systemach iOS w wersjach od 18.4 do 18.7. Szacuje się, że liczba zagrożonych smartfonów i tabletów może sięgać setek milionów.

Więc, jak się chronić? Firma Apple potwierdziła, że najnowszy system iOS 26 eliminuje wykorzystywane luki. Kluczowe znaczenie ma więc aktualizacja oprogramowania.

Dla starszych urządzeń udostępniono poprawki bezpieczeństwa. Eksperci zalecają również włączenie Trybu Blokady, który ogranicza potencjalne wektory ataku.

Jakieś wnioski?

Przypadek DarkSword pokazuje, jak zaawansowane, a także trudne do wykrycia stają się współczesne cyberataki. Połączenie wielu luk, brak konieczności interakcji użytkownika oraz publiczny wyciek kodu tworzą wyjątkowo niebezpieczną kombinację. W tej sytuacji regularne aktualizacje są absolutną koniecznością.

Chcesz wiedzieć więcej o najnowszym systemie iOS 26? Zajrzyj do NASZEGO WPISU!

Aktualności ze świata cyberbezpieczeństwa oraz ostrzeżenia przez najnowszymi zagrożeniami – zaglądaj regularnie na naszego bloga i niczego nie przegap!

Dobrze wiedzieć!
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • iphone,
  • iOS,
  • aktualizacje,
  • exploit,
  • iPad
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • Oszuści podszywają się pod PKP Intercity. Uważaj na fałszywe zestawy podróżne!
  • Czekasz na zwrot z LuxMed? Ostrzegamy, ten mail to pułapka na Twoją kartę!
  • ZUS informuje o zaległościach? Uważaj na fałszywe SMS-y!
  • Hakerzy mają Twoje dane z Booking i e-sklepów? Zobacz, co teraz zrobić
  • Oszustwa na Marketplace? Uważaj – możesz stracić wszystkie oszczędności!
  • Twoje konto finansowe zostało aktywowane? Ostrzegamy użytkowników TikToka!
  • Harry Potter za pół darmo? Oszuści podszywają się pod Warner Bros Studio London!
  • Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!
  • Łatwy zarobek przed meczem? To może być SCAM!
  • Wielkanoc pełna słodyczy? Niestety, ten konkurs to nie słodka niespodzianka!
  • „OFICJALNY KOMUNIKAT BEZPIECZEŃSTWA.” O co chodzi z tymi wiadomościami?
  • Odwołany lot? Uważaj na oszustwa!

Zobacz wszystkie

Social Media

  • CBZC powstrzymało grupę oszustów odpowiedzialnych za fałszywe strony bankowe
  • Meta z gigantyczną karą – brak odpowiedniej ochrony dzieci przed zagrożeniami
  • TikTok na celowniku UE. Chodzi o mechanizmy uzależniające użytkowników
  • UOKiK stawia zarzuty spółce zarządzającej Facebookiem i Instagramem. Chodzi o kontakt z użytkownikami
  • Kolejne europejskie państwa chcą chronić dzieci przed mediami społecznościowymi
  • Włamania na konta użytkowniczek Snapchata i kradzież nagich zdjęć. Mężczyzna przyznał się do winy
  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Hakerzy mają Twoje dane z Booking i e-sklepów? Zobacz, co teraz zrobić
  • Ataki na domowe routery? Polska w cyberoperacji przeciw Rosji!
  • CBZC powstrzymało grupę oszustów odpowiedzialnych za fałszywe strony bankowe
  • UE zakaże aplikacji „rozbierających” ludzi. Parlament reaguje na nadużycia AI
  • AI pod kontrolą? Nowe filtry mają zwiększyć bezpieczeństwo młodych użytkowników
  • Meta z gigantyczną karą – brak odpowiedniej ochrony dzieci przed zagrożeniami
  • Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!
  • Globalna operacja służb. Zlikwidowano setki tysięcy stron w darknecie!
  • Atak hakerski na szczeciński szpital
  • Ukraina pod falą cyberataków
  • Wyłudzenia danych logowania do Facebooka – przestępcy w rękach CBZC
  • Cyberatak na niemiecką kolej – czy stoi za tym Rosja?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Płatności mobilne – wszystko, co musisz o nich wiedzieć
  • VPN bez mitów: co naprawdę robi, a czego nie potrafi?
  • Antywirus na telefonie? Wyjaśniamy, dlaczego Twój smartfon go nie potrzebuje
  • Sztuczna inteligencja w Twojej kieszeni: jak AI zmienia smartfony?
  • Masz wirusa albo ściga Cię policja? Dwa oblicza internetowego szantażu
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 17.04.2026
  • CyberNEWS 15.04.2026
  • CyberNEWS 13.04.2026
  • CyberNEWS 10.04.2026
  • CyberNEWS 08.04.2026
  • CyberNEWS 03.04.2026
  • CyberNEWS 01.04.2026
  • CyberNEWS 30.03.2026
  • CyberNEWS 27.03.2026
  • CyberNEWS 25.03.2026
  • CyberNEWS 23.03.2026
  • CyberNEWS 20.03.2026

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective