Apple amplia atualização do iOS 18.7.7 para bloquear exploit DarkSword em mais dispositivos
2 de Abril de 2026

A Apple ampliou, nesta quarta-feira, a disponibilidade do iOS 18.7.7 e do iPadOS 18.7.7 para um número maior de dispositivos, com o objetivo de proteger usuários contra o risco representado por um exploit kit recém-divulgado conhecido como DarkSword.

A empresa informou que liberou a atualização para mais aparelhos em 1º de abril de 2026, permitindo que usuários com Atualizações Automáticas ativadas recebam, de forma automática, proteções importantes contra ataques na web associados ao DarkSword.

Segundo a Apple, as correções relacionadas a esse exploit foram lançadas originalmente em 2025.

A atualização está disponível para os seguintes dispositivos: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 em todas as versões, iPhone SE de 2ª geração, iPhone 12 em todas as versões, iPhone 13 em todas as versões, iPhone SE de 3ª geração, iPhone 14 em todas as versões, iPhone 15 em todas as versões, iPhone 16 em todas as versões e iPhone 16e.

No caso dos iPads, a lista inclui iPad mini de 5ª geração até o modelo com A17 Pro, iPad de 7ª geração até o modelo com A16, iPad Air da 3ª à 5ª geração, iPad Air de 11 polegadas com chips M2 e M3, iPad Air de 13 polegadas com chips M2 e M3, iPad Pro de 11 polegadas da 1ª geração até o M4, iPad Pro de 12,9 polegadas da 3ª à 6ª geração e iPad Pro de 13 polegadas com M4.

A nova atualização foi pensada para cobrir dispositivos que já têm capacidade de migrar para o iOS 26, mas que ainda permanecem em versões mais antigas.

A Apple havia lançado inicialmente o iOS 18.7.7 e o iPadOS 18.7.7 em 24 de março de 2026, mas apenas para iPhone XS, iPhone XS Max, iPhone XR e iPad de 7ª geração.

No mês passado, a empresa também recomendou que usuários atualizassem dispositivos antigos para iOS 15.8.7, iPadOS 15.8.7, iOS 16.7.15 e iPadOS 16.7.15, a fim de corrigir falhas exploradas no DarkSword e em outro exploit kit chamado Coruna.

Embora a Apple costume disponibilizar correções retroativas para aparelhos mais antigos, dependendo da gravidade das vulnerabilidades, a decisão de permitir que usuários do iOS 18 corrijam seus dispositivos sem precisar atualizar para a versão mais recente do sistema operacional representa uma mudança incomum para a gigante de tecnologia.

Em uma declaração enviada à WIRED, um porta-voz da Apple afirmou que a ampliação da atualização busca manter mais dispositivos protegidos.

Usuários que não ativaram as Atualizações Automáticas poderão escolher entre instalar a versão mais recente corrigida do iOS 18 ou migrar para o iOS 26.

A medida ocorre poucas semanas depois de o Google Threat Intelligence Group (GTIG), a iVerify e a Lookout divulgarem detalhes sobre o exploit kit para iOS chamado DarkSword, que vem sendo usado em ataques cibernéticos contra usuários na Arábia Saudita, Turquia, Malásia e Ucrânia desde julho de 2025.

O kit é capaz de atingir dispositivos com iOS e iPadOS entre as versões 18.4 e 18.7.

O ataque é disparado quando a vítima, usando um dispositivo vulnerável, acessa um site legítimo, mas comprometido, que hospeda o código malicioso em uma estratégia conhecida como watering hole attack.

Depois de iniciado, o ataque pode instalar backdoors e um dataminer para garantir acesso persistente e facilitar o roubo de informações.

Até o momento, não se sabe como essa ferramenta avançada de hacking passou a ser compartilhada por múltiplos agentes de ameaça.

Uma versão mais recente do kit acabou vazando no GitHub, o que aumentou a preocupação de que mais criminosos passem a explorá-lo.

A descoberta também reforça que spyware poderoso para iPhones pode não ser tão raro quanto se imaginava e que esse tipo de ferramenta pode se tornar atrativo para exploração em larga escala.

Na semana passada, a Apple começou a exibir notificações na tela bloqueada de iPhones e iPads com versões antigas do iOS e iPadOS para alertar usuários sobre ataques baseados na web e incentivar a instalação das atualizações mais recentes.

A Proofpoint e a Malfors também revelaram que outro agente de ameaça ligado à Rússia, conhecido como COLDRIVER, também chamado de TA446, explorou o DarkSword para distribuir o malware GHOSTBLADE, um data stealer usado em ataques contra órgãos governamentais, think tanks, instituições de ensino superior, empresas do setor financeiro e organizações jurídicas.

“DarkSword rouba silenciosamente uma enorme quantidade de dados do usuário simplesmente porque ele visitou um site real, mas comprometido”, disse Rocky Cole, cofundador e COO da iVerify, em declaração enviada ao The Hacker News.

“A Apple ao menos concordou com a avaliação da comunidade de segurança de que isso representa uma ameaça clara e imediata para dispositivos que continuam sem patch em versões anteriores do iOS, algo que cerca de 20% das pessoas ainda utilizam.”

“Deixar esses usuários expostos seria uma decisão difícil de defender, especialmente para uma empresa cuja marca é baseada em segurança e privacidade.

Levar patches para versões antigas do iOS parece ser o mínimo necessário, já que não há uma framework de segurança para desenvolvedores externos.

A verdade é que patching é pouco e tarde demais quando se trata de 0-days, e o mercado de exploit está em plena expansão.”

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...