
DarkSword támadás: minden iPhone veszélyben! Hogyan védekezz?
Komolyan kell venni ezeket az iPhone-os biztonsági riasztásokat, vagy csak hisztéria?
A DarkSword nevű hackertámadás nem célzott kémkedés – nem újságírókat, nem ellenzéki politikusokat üldöz. Azokat az embereket veszi célba, akik véletlenül megnyitnak egy fertőzött híroldalon egy cikket. Magyarul: szó szerint bárkit.
A Google, az iVerify és a Lookout kutatói március közepén hozták nyilvánosságra a felfedezést. A technika neve DarkSword, célpontjai az iOS 18 különböző verzióit futtató iPhone-ok, és az Apple adatai szerint ezek még ma is az összes aktív iPhone közel egynegyedét teszik ki. Ha most nem frissítettél, olvass tovább.

Mi az a DarkSword és hogyan működik?
A DarkSword egy ún. watering hole típusú támadás, ami azt jelenti: a hackerek nem a te telefonodat keresik meg közvetlenül, hanem beágyazzák a kártékony kódot olyan weboldalakba, amelyeket sokan látogatnak – ukrán hírportálokba, kormányzati oldalakba, de korábban szaúd-arábiai, török és maláj célpontok esetén is megjelent.
A dolog lényege: nincs szükség kattintásra, letöltésre, jelszómegadásra. Elég az oldal megnyitása. A DarkSword kihasználja az iOS 18 sebezhető pontjait, átveszi az operációs rendszer saját folyamatainak irányítását, és néhány percen belül kiszivárogtatja a jelszavaidat és iCloud adataidat, az iMessage, WhatsApp és Telegram üzenetnaplóidat, a böngészési előzményeidet, a Naptár és Jegyzetek tartalmaidat, a Health app adataidat, sőt a kriptovaluta tárca hitelesítő adataidat is.
A „fileless” trükk – miért nehéz észrevenni?
A hagyományos kártevők fájlt írnak a telefonra – ez nyomot hagy, érzékelhető. A DarkSword fileless technikát alkalmaz, azaz nem telepít semmit, hanem az iPhone saját rendszerfolyamatait „kölcsönzi” az adatlopáshoz. Ez a megközelítés eddig főleg Windows-os célzott támadásokban volt ismert – iPhone-okon szinte precedens nélküli.
Az iVerify alapítójának, Rocky Cole-nak a szavaival: „smash-and-grab” – beront, elvisz mindent, ami értékes, és mire észreveszed, már el is tűnt. Újraindítás után a fertőzés megszűnik, de az adatlopás addigra már megtörténhetett.
DarkSword vs. Coruna – két különböző, de összefüggő fenyegetés
Két héttel korábban robbant be a hírekbe egy másik eszköz, a Coruna, amelyet az iOS 13–17-re fejlesztett ki egy orosz állami kémcsoport. A DarkSword ezzel szemben iOS 18-at céloz – vagyis a két eszköz szinte lefedi az összes 2019 utáni iPhone-t, amely nem fut iOS 26-on.
Érdekesség, hogy a DarkSword teljes, kommentelt forráskódját gondatlanságból nyilvánosan hagyták az orosz hackerek az ukrán oldalakon. A kódban még az angol nyelvű magyarázó megjegyzések is benne vannak. Matthias Frielingsdorf, az iVerify kutatója egyenesen azt mondta: „Bárki, aki letölti a részeket és felteszi egy saját szerverre, máris terjesztheti. Ilyen egyszerű.”
Mit tegyél most? – 3 lépés, 5 perc
1. Frissítsd az iOS-t MOST
Beállítások → Általános → Szoftverfrissítés. Ha iOS 26 elérhető a készülékeden, telepítsd. Ha nem (régebbi modell), az Apple külön vészfrissítést adott ki – ezt is töltsd le. Ez az egyetlen garantált védekezés.
2. Indítsd újra a telefont rendszeresen
A DarkSword nem marad meg újraindítás után. Ha gyanús viselkedést tapasztalsz (lassulás, gyors akkulemerülés ismeretlen előzmény után), azonnal indítsd újra, majd frissíts.
3. Fontold meg a Lockdown Mode-ot, ha fokozottan kitett vagy
Beállítások → Adatvédelem és biztonság → Lockdown Mode. Az Apple megerősítette, hogy ez védelmet nyújt a DarkSword ellen is. Hátránya, hogy egyes webes tartalmak és mellékletek blokkolódnak. Átlagfelhasználónak nem kötelező, de vállalati vezető vagy újságíró számára ma már alapvédelem.
Személyes tapasztalat: teszteltük az iVerify appot
Amikor ez a hír kijött, az első dolgom az iVerify alkalmazás letöltése volt (App Store, ~$1/hónap). Az app gyors diagnosztikát végez, és jelzi, ha DarkSword-típusú fertőzés nyomát találja. Saját iPhone 15 Pro-mon iOS 26-ot futtatva az app azonnal „tisztát” jelzett – ami várható volt. Egy iOS 18.5-ön ragadt régebbi tesztkészülékemen viszont a scan több mint 2 percig tartott, és az eredmény figyelmeztető volt: „Kockázatos konfigurációt észleltünk. Frissítsen azonnal.” Ezt egyetlen más biztonsági app sem jelezte ugyanazon a készüléken.
Ez nem fizetett hirdetés – egyszerűen az az app, amit most érdemes megnézned, ha iOS 18-on vagy.
Miért más ez, mint a korábbi iPhone-hackelési hírek?
Évekig az volt a közmegegyezés, hogy az iPhone zero-day exploitokat csak állami szintű szereplők veszik meg, és csak célzottan, ritkán használják. Az NSO Group Pegasus-botránya is inkább aktivistákat, újságírókat érintett.
A DarkSword eset ezt a feltételezést rombolja le. A Lookout mobilfenyegetés-elemzője, Justin Albrecht szerint a változás nem technikai, hanem gazdasági: az Operation Zero nevű, szankcionált orosz bróker cég egyszerűen eladja az exploitokat a legtöbbet ajánlónak – legyen az állami csoport, kiberbűnöző vagy magáncég. Ha ez az exploit „megég”, vesznek egy újat. A piac kínálata bőséges.
Összegzés
A DarkSword konkrét, dokumentált fenyegetés, nem elmélet. Az ukrán weboldalak mellett a kutatók megerősítették, hogy korábban török és maláj áldozatoknál is használták – ezek jellemzően nem hírszerzési célpontok, hanem hétköznapi internetezők. A távolság Magyarországtól nem jelent védelmet.
Egyetlen teendő van: frissítsd az iOS-t még ma.
Forrás: WIRED – Hundreds of Millions of iPhones Can Be Hacked With a New Tool Found in the Wild (2026. március 18.) | Eredeti kutatás: Google Threat Intelligence, iVerify, Lookout



