Google découvre une chaîne d'exploitation de vulnérabilités iOS ciblant plusieurs applications CEX et portefeuilles cryptographiques

Selon Gate News, le 20 mars, d’après les informations du Google Threat Intelligence Group, une chaîne d’exploitation de vulnérabilités iOS nommée DarkSword cible les iPhone fonctionnant sous iOS 18.4 à 18.7. Les attaquants exploitent un site web compromis pour déployer un logiciel malveillant appelé Ghostblade, conçu pour rechercher et voler des données de plusieurs plateformes d’échange de cryptomonnaies majeures (y compris certains CEX) ainsi que des applications de portefeuille (telles que Ledger, Trezor, MetaMask, Exodus, Uniswap, Phantom et Gnosis Safe). De plus, Ghostblade synchronise également le vol de messages SMS, iMessage, contacts, mots de passe Wi-Fi, localisation géographique ainsi que les conversations Telegram et WhatsApp, parmi d’autres informations sensibles. Ce logiciel malveillant vise à effectuer un vol rapide de données, en supprimant automatiquement les fichiers temporaires et en arrêtant son fonctionnement une fois la collecte terminée. Actuellement, ces activités malveillantes ont été observées en Arabie Saoudite, en Turquie, en Malaisie et en Ukraine.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire