Une faille critique d'iOS permet des attaques furtives qui exposent les portefeuilles cryptographiques et les données personnelles, tandis que Binance met en garde contre une chaîne d'exploits sophistiquée déjà utilisée par des groupes de surveillance ciblant des utilisateurs dans plusieurs pays.
Binance signale une chaîne d'exploits sur iOS qui menace la sécurité des données des portefeuilles cryptographiques

Binance signale une exploitation iOS sophistiquée ciblant les données cryptographiques
Les risques croissants liés aux menaces mobiles sophistiquées font l'objet d'une attention particulière après que Binance a mis en garde contre une vulnérabilité critique d'iOS le 20 mars via X, la reliant à la chaîne d'exploits Darksword. Le problème affecte les appareils Apple fonctionnant sous iOS 18.4 à 18.7 et permet un accès clandestin aux données sensibles. Binance a écrit :
« Apple invite les utilisateurs d'iPhone/iPad à mettre à jour iOS immédiatement. »
L'alerte faisait référence à des recherches du Google Threat Intelligence Group, qui a identifié Darksword comme une chaîne d'exploitation complète s'appuyant sur plusieurs vulnérabilités « zero-day », c'est-à-dire des failles logicielles jusque-là inconnues que les attaquants peuvent exploiter avant que les développeurs ne publient des correctifs.
Selon ces conclusions, la chaîne d’exploits est utilisée depuis au moins novembre 2025 et a été adoptée par de nombreux acteurs malveillants, notamment des fournisseurs de surveillance commerciale et des groupes soupçonnés d’être soutenus par des États. Des campagnes ont ciblé des utilisateurs en Arabie saoudite, en Turquie, en Malaisie et en Ukraine, utilisant souvent des sites web compromis ou usurpés pour diffuser silencieusement du code malveillant.
Les attaques « zéro clic » font monter les enjeux en matière de sécurité mobile
Techniquement, Darksword combine six vulnérabilités pour prendre le contrôle total des appareils affectés et déployer des logiciels malveillants tels que GHOSTBLADE, GHOSTKNIFE et GHOSTSABER. Ces charges utiles sont capables d’extraire des données exhaustives, notamment les identifiants de compte, les communications, l’historique de localisation et les informations relatives aux portefeuilles de cryptomonnaies, tout en supprimant les journaux système pour éviter la détection.
La capacité de l'exploit à s'exécuter automatiquement sans interaction de l'utilisateur augmente considérablement son impact, en particulier lors de la navigation Web courante. Les utilisateurs sont invités à installer les dernières mises à jour iOS, à limiter leur exposition aux liens non fiables, à vérifier les autorisations des applications et à renforcer la protection de leurs comptes, notamment par l'authentification à deux facteurs et des mesures de sécurité pour les retraits. Binance a mis en garde :
« L'exploit peut se déclencher automatiquement sans aucune interaction de l'utilisateur, permettant aux attaquants d'extraire des données sensibles, y compris des informations sur les portefeuilles de cryptomonnaies. Le logiciel malveillant peut également effacer ses traces après exécution, rendant sa détection extrêmement difficile. »

Une faille présumée de 3,7 millions de dollars touche le protocole Venus après qu'un pirate a utilisé un token Illiquid comme garantie
Venus Protocol, une plateforme de prêt de finance décentralisée (DeFi) sur la BNB Chain, enquête actuellement sur des activités inhabituelles. read more.
Lire
Une faille présumée de 3,7 millions de dollars touche le protocole Venus après qu'un pirate a utilisé un token Illiquid comme garantie
Venus Protocol, une plateforme de prêt de finance décentralisée (DeFi) sur la BNB Chain, enquête actuellement sur des activités inhabituelles. read more.
Lire
Une faille présumée de 3,7 millions de dollars touche le protocole Venus après qu'un pirate a utilisé un token Illiquid comme garantie
LireVenus Protocol, une plateforme de prêt de finance décentralisée (DeFi) sur la BNB Chain, enquête actuellement sur des activités inhabituelles. read more.
FAQ 🧭
- Pourquoi l'exploit Darksword est-il important pour les utilisateurs de cryptomonnaies ? Il peut accéder et extraire silencieusement les données des portefeuilles de cryptomonnaies sans intervention de l'utilisateur.
- Quels sont les appareils les plus exposés à cette vulnérabilité ? Les appareils Apple fonctionnant sous iOS 18.4 à 18.7 sont particulièrement concernés.
- Qu'est-ce qui rend cet exploit particulièrement dangereux ? Il exploite des failles « zero-day » et ne laisse que peu ou pas de traces après son exécution.
- Que doivent faire immédiatement les investisseurs et les utilisateurs ? Mettre à jour iOS, activer des paramètres de sécurité renforcés et éviter les liens suspects.















