Rò rỉ công cụ hack, đe dọa hàng triệu iPhone

9 mins read
Rò rỉ công cụ hack, đe dọa hàng triệu iPhone

Rò rỉ công cụ hack, đe dọa hàng triệu iPhone

25-03-2026 – 16:43 PM | Kinh tế số

Công cụ khai thác DarkSword bị rò rỉ công khai, khiến hàng trăm triệu iPhone và iPad chưa cập nhật phần mềm có nguy cơ bị tấn công.

  • 24-03-2026Công an khuyến khích người dân làm điều này trên ứng dụng VNeID
  • 18-03-2026Công an cảnh báo tin nhắn Zalo, SMS có thể khiến tài khoản ngân hàng bị rút sạch
  • 11-03-2026Công an cảnh báo 'nóng' đến tất cả những ai nhận được tin nhắn Zalo, Facebook, SMS có nội dung sau
TIN MỚI

Rò rỉ công cụ hack, đe dọa hàng triệu iPhone - Ảnh 1.

(Ảnh: Beata Zawrzel/NurPhoto via Getty Images)

Các nhà nghiên cứu an ninh mạng tuần qua phát hiện một chiến dịch tấn công nhằm vào người dùng iPhone sử dụng công cụ DarkSword. Mới đây, một phiên bản mới của công cụ này đã bị rò rỉ và đăng tải trên nền tảng chia sẻ mã GitHub.

Các chuyên gia cảnh báo việc công khai này cho phép bất kỳ tin tặc nào cũng có thể dễ dàng khai thác lỗ hổng trên các thiết bị Apple chưa cập nhật lên iOS 26. Theo dữ liệu của Apple, điều này có thể ảnh hưởng đến hàng trăm triệu iPhone và iPad đang sử dụng các phiên bản hệ điều hành cũ.

Ông Matthias Frielingsdorf, đồng sáng lập công ty bảo mật iVerify, nhận định các công cụ này “quá dễ để tái sử dụng” và có thể nhanh chóng bị tội phạm mạng khai thác trên diện rộng. Ông cho biết các tệp bị rò rỉ chỉ gồm mã HTML và JavaScript đơn giản, có thể triển khai trong thời gian rất ngắn mà không cần chuyên môn sâu về iOS.

Google cũng xác nhận đánh giá này, cho rằng các mẫu DarkSword bị rò rỉ có thể dễ dàng được sử dụng để tấn công. Một nhà nghiên cứu độc lập cho biết đã thử nghiệm thành công việc xâm nhập một thiết bị iPad mini chạy iOS 18 bằng mã DarkSword đang lan truyền trên mạng.

Apple cho biết đã phát hành bản cập nhật khẩn cấp ngày 11/3 dành cho các thiết bị không thể nâng cấp lên phiên bản iOS mới hơn. Công ty khuyến cáo người dùng luôn cập nhật phần mềm để đảm bảo an toàn, đồng thời cho biết các thiết bị đã cập nhật và bật chế độ Lockdown Mode sẽ không bị ảnh hưởng bởi các cuộc tấn công này.

Theo phân tích, mã độc DarkSword có khả năng đánh cắp dữ liệu từ thiết bị như danh bạ, tin nhắn, lịch sử cuộc gọi và thông tin lưu trữ trong hệ thống, sau đó gửi về máy chủ do kẻ tấn công kiểm soát.

Các chuyên gia cho biết DarkSword chủ yếu nhắm vào thiết bị chạy iOS 18 trở xuống. Ước tính khoảng 1/4 trong tổng số hơn 2,5 tỷ thiết bị Apple đang hoạt động vẫn sử dụng các phiên bản này, tương đương hàng trăm triệu người dùng có nguy cơ bị tấn công.

Trước đó không lâu, một bộ công cụ tấn công iPhone khác mang tên Coruna cũng đã được phát hiện, cho thấy xu hướng gia tăng của các công cụ khai thác nhắm vào thiết bị di động.

Theo Mạnh Dương

VTV

Chia sẻ

Từ Khóa:
iPhone, mã độc

CÙNG CHUYÊN MỤC

XEM

Dù thuộc nhóm quốc gia có thị trường tài sản mã hoá sôi động nhất thế giới, Đại diện Bộ Công an cảnh báo: Hàng triệu người Việt đang phải đối mặt với rủi ro nghiêm trọng!

Dù thuộc nhóm quốc gia có thị trường tài sản mã hoá sôi động nhất thế giới, Đại diện Bộ Công an cảnh báo: Hàng triệu người Việt đang phải đối mặt với rủi ro nghiêm trọng! Nổi bật

6 ứng dụng làm chậm điện thoại mà ai cũng đang dùng mỗi ngày

6 ứng dụng làm chậm điện thoại mà ai cũng đang dùng mỗi ngày Nổi bật

Công an thông báo tới tất cả những ai nhận được tin nhắn có nội dung sau đây

Công an thông báo tới tất cả những ai nhận được tin nhắn có nội dung sau đây

15:54 , 25/03/2026

OpenAI gọi vốn kỷ lục trước IPO

OpenAI gọi vốn kỷ lục trước IPO

15:30 , 25/03/2026

3 tính năng trên iPhone nên bật càng sớm càng tốt, đặc biệt cần khi đi du lịch

3 tính năng trên iPhone nên bật càng sớm càng tốt, đặc biệt cần khi đi du lịch

14:52 , 25/03/2026

Phó mặc suy nghĩ cho AI, hàng ngàn người trẻ đang “thuê não” dùng, để máy móc quyết định thay mọi việc

Phó mặc suy nghĩ cho AI, hàng ngàn người trẻ đang “thuê não” dùng, để máy móc quyết định thay mọi việc

14:41 , 25/03/2026

Leave a Reply

Your email address will not be published.

Time limit exceeded. Please complete the captcha once again.

Latest from Blog