Darksword saisit un iphone en trois secondes et efface ses traces

Un iPhone peut-il se faire posséder en cliquant sur un lien ? DarkSword prouve que oui. Le kit d'exploitation iOS repéré par Google TAG, Lookout et iVerify transforme la visite d’un site pirate en cauchemar de trois secondes : compromission complète, pillage de données, disparition sans laisser de corps numérique.

Le spectre de novembre 2025

Arabie Saoudite, novembre 2025. Un site se faisant passer pour une extension thématique de Snapchat injecte le JavaScript malveillant. Objectif : iOS 18.3 à 18.7. Résultat : Ghostknife s’installe, aspire identifiants, historique, localisation, enregistrements micro, captures d’écran, puis s’auto-détruit. Aucun icône suspect, aucun ralentissement. L’utilisateur ne soupçonne rien, l’appareil repart « propre ».

Le schéma se réplique. En janvier, la Malaisie accueille Ghostsaber, module d’empreinte digitale appareil. En mars, l’Ukraine subit Ghostblade, version « one-shot » déclenchée à distance sur iOS ≥ 18.4. Turquie, serveurs C2, relais, fausses marketplaces Steam : l’écosystème d’infection s’étire sur quatre fuseaux horaires, doublé d’un rideau de fausses applications gaming répertoriées par le FBI.

Des états derrière la console ?

Des états derrière la console ?

Google ne nomme pas les clients, mais les indices parlent : budgets zero-day, cycle de vie court, opérations synchronisées contre des cibles géopolitiques. À peine vulnérabilité connue, DarkSword passe la main à sa version suivante, rendant le patch d’hier caduc dès aujourd’hui. Apple a fermé la faille en 18.8, mais les reliquats tournent encore sur des terminaux non mis à jour, un parc estimé à plusieurs millions de devices.

Lookout fournit la carte de chaleur : poids lourds pétroliers, ONG, opposants, journalistes. Coût moyen d’un kit sur le marché gris : 2,5 millions de dollars. Retour sur investissement : illimité quand l’État paie. La boucle est bouclée : un spyware qui se vend aussi cher qu’un missile vise désormais les données plutôt que les territoires.

La prochaine victime est déjà connectée

La prochaine victime est déjà connectée

Combien d’iPhone ont déjà plié le genou ? Google avoue ne pas le savoir. La suppression automatique des traces efface aussi la statistique. Ce qu’on sait : la menace est active, les serveurs C2 changent de nom de domaine toutes les six heures, et les liens piégés circulent encore sur Telegram, Discord, forums de mods Steam. Le signal est clair : hors nuage sécurisé et hors patch, plus aucun iPhone n’est une forteresse.

Apple, silencieux, prépare iOS 19 avec un mode « Lockdown » encore plus restrictif. Mais entre deux mises à jour, DarkSword aura déjà muté. Le bras de fer commence. Pour l’instant, le score est simple : trois secondes suffisent à pirater, trois mois à peine à découvrir. La prochaine fois, l’alerte arrivera peut-être trop tard. Allumez votre téléphone, vérifiez la version, et surtout : méfiez-vous du lien qui clignote. Il pourrait être le dernier que vous cliquiez librement.