Una herramienta de espionaje de nivel gubernamental llamada DarkSword ha sido filtrada en GitHub, exponiendo una cadena de seis vulnerabilidades que permiten tomar el control total de dispositivos iPhone actualizados (Fuente TechCrunch).
La comunidad de ciberseguridad está en alerta tras la publicación en un repositorio de GitHub del código fuente de DarkSword, un sofisticado kit de exploits para iOS. Según investigaciones de Google Threat Intelligence Group e iVerify, esta herramienta no es un simple virus, sino una estructura compleja que utiliza seis fallos de seguridad distintos —incluyendo vulnerabilidades en WebKit y el kernel— para romper las defensas de Apple de forma remota.
Lo que hace a DarkSword especialmente peligroso es su método de infección mediante ataques «watering hole»: los usuarios pueden resultar infectados simplemente al visitar sitios web legítimos que han sido comprometidos, sin necesidad de descargar archivos sospechosos. Una vez dentro del dispositivo, el atacante obtiene acceso a información extremadamente sensible, incluyendo mensajes de aplicaciones cifradas como WhatsApp y Telegram, el historial de llamadas, la ubicación en tiempo real y, lo más crítico, las contraseñas guardadas en el llavero de iCloud.
Originalmente utilizado por estados y empresas de vigilancia comercial contra objetivos específicos, su filtración abierta significa que ahora cualquier cibercriminal con conocimientos básicos puede replicar el ataque. El exploit afecta a versiones desde iOS 18.4 hasta la 18.7, además de dispositivos antiguos con iOS 15 y 16. La recomendación urgente para todos los usuarios es actualizar sus dispositivos a iOS 18.7.3 o iOS 26.3 de inmediato para quedar protegidos contra esta amenaza.

