Il mondo della cybersicurezza è in allerta dopo la pubblicazione su GitHub del codice sorgente di DarkSword, uno spyware avanzato precedentemente utilizzato solo in operazioni mirate.
Questa fuga di dati trasforma uno strumento sofisticato in una minaccia “chiavi in mano”, accessibile anche ad aggressori privi di competenze tecniche elevate. La notizia segue di pochi giorni la scoperta di una campagna di attacchi contro utenti Apple, alimentando il timore che lo spyware possa ora diffondersi su scala globale.

Una minaccia semplice e letale
Secondo le analisi di TechCrunch e degli esperti di iVerify, il codice trapelato è basato su linguaggi comuni come HTML e JavaScript. Questa caratteristica lo rende estremamente facile da clonare e ospitare su server malevoli. Matthias Frielingsdorf, cofondatore di iVerify, ha lanciato l’allarme evidenziando come gli exploit funzionino così come sono; non serve quindi alcuna competenza specifica su iOS per poter colpire.
La pericolosità dello strumento è stata confermata da test indipendenti, che hanno dimostrato come sia possibile compromettere dispositivi vulnerabili (come iPad con iOS 18) in pochi istanti. Una volta infettato il device, lo spyware è in grado di esfiltrare via HTTP file “forensicamente rilevanti”, tra cui: i contatti e i registri chiamate, i messaggi privati e il portachiavi iOS (contenente password Wi-Fi e credenziali salvate). Questo lascia intendere come sia assolutamente pericoloso per gli iPhone e l’intero ecosistema Apple.
Il legame geopolitico e i rischi per l’utenza
Le analisi tecniche hanno rivelato tracce di un possibile utilizzo di DarkSword da parte di hacker legati al governo russo contro obiettivi ucraini. Tuttavia, la sua disponibilità pubblica rompe i confini dei conflitti regionali. Apple stima che circa un quarto dei suoi 2,5 miliardi di dispositivi attivi utilizzi ancora versioni di sistema obsolete (iOS 18 o precedenti), lasciando centinaia di milioni di utenti potenzialmente esposti.
A questo punto qual è stata la risposta di Apple? Sebbene il nuovo sistema iOS 26 risulti immune, Apple ha riconosciuto la gravità della situazione distribuendo, l’11 marzo, un aggiornamento di emergenza per i modelli che non possono supportare le versioni più recenti. La portavoce Sarah O’Rourke ha ribadito che l’aggiornamento costante del software rimane la difesa principale, sottolineando che anche la Modalità Lockdown è in grado di neutralizzare l’attacco. Quindi il consiglio è puntare sempre sugli ultimi aggiornamenti di iOS per evitare che possano esserci dei problemi di sicurezza.
La vicenda di DarkSword segue di poco la scoperta di Coruna, un altro toolkit governativo per iPhone, confermando una tendenza preoccupante: armi digitali un tempo riservate all’intelligence stanno diventando strumenti di massa nel mercato del cybercrimine.