Una grave vulnerabilità di iOS consente attacchi silenziosi che mettono a rischio i portafogli di criptovalute e i dati personali; Binance mette in guardia da una catena di exploit avanzata già utilizzata da gruppi di sorveglianza che prendono di mira utenti in diversi paesi.
Binance segnala una vulnerabilità su iOS che mette a rischio la sicurezza dei dati dei portafogli crittografici

Binance segnala un exploit iOS avanzato che prende di mira i dati crittografici
I rischi crescenti legati alle minacce mobili avanzate stanno attirando l'attenzione dopo che Binance ha segnalato una vulnerabilità critica di iOS il 20 marzo tramite X, collegandola alla catena di exploit Darksword. Il problema riguarda i dispositivi Apple con iOS dalla versione 18.4 alla 18.7 e consente l'accesso nascosto a dati sensibili. Binance ha scritto:
"Apple sta esortando gli utenti di iPhone/iPad ad aggiornare immediatamente iOS."
L'avviso faceva riferimento a una ricerca del Google Threat Intelligence Group, che ha identificato Darksword come un exploit a catena completa basato su più vulnerabilità zero-day, ovvero difetti del software precedentemente sconosciuti che gli aggressori possono sfruttare prima che gli sviluppatori rilascino le correzioni.
Secondo i risultati, la catena di exploit è in uso almeno dal novembre 2025 ed è stata adottata da diversi attori malintenzionati, tra cui fornitori di servizi di sorveglianza commerciale e gruppi sospettati di essere sostenuti dallo Stato. Le campagne hanno preso di mira utenti in Arabia Saudita, Turchia, Malesia e Ucraina, spesso utilizzando siti web compromessi o contraffatti per distribuire silenziosamente codice dannoso.
L'attacco zero-click aumenta la posta in gioco per la sicurezza mobile
Tecnicamente, Darksword combina sei vulnerabilità per ottenere il controllo completo sui dispositivi colpiti e distribuire malware come GHOSTBLADE, GHOSTKNIFE e GHOSTSABER. Questi payload sono in grado di estrarre una grande quantità di dati, tra cui credenziali di account, comunicazioni, cronologia delle posizioni e informazioni sui portafogli di criptovaluta, rimuovendo al contempo i log di sistema per evitare il rilevamento.
La capacità dell'exploit di eseguirsi automaticamente senza l'interazione dell'utente ne aumenta significativamente l'impatto, in particolare durante la navigazione web di routine. Gli utenti sono invitati a installare gli ultimi aggiornamenti iOS, limitare l'esposizione a link non attendibili, verificare le autorizzazioni delle applicazioni e rafforzare le protezioni degli account, come l'autenticazione a due fattori e le misure di sicurezza sui prelievi. Binance ha avvertito:
"L'exploit può essere attivato automaticamente senza alcuna interazione da parte dell'utente, consentendo agli aggressori di estrarre dati sensibili, comprese le informazioni sui portafogli di criptovalute. Il malware può anche cancellare le proprie tracce dopo l'esecuzione, rendendo il rilevamento estremamente difficile."

Presunto exploit da 3,7 milioni di dollari colpisce Venus Protocol dopo che l'attaccante ha utilizzato un token illiquido come garanzia
Venus Protocol, una piattaforma di prestiti nel settore della finanza decentralizzata (DeFi) su BNB Chain, sta indagando su attività insolite. read more.
Leggi ora
Presunto exploit da 3,7 milioni di dollari colpisce Venus Protocol dopo che l'attaccante ha utilizzato un token illiquido come garanzia
Venus Protocol, una piattaforma di prestiti nel settore della finanza decentralizzata (DeFi) su BNB Chain, sta indagando su attività insolite. read more.
Leggi ora
Presunto exploit da 3,7 milioni di dollari colpisce Venus Protocol dopo che l'attaccante ha utilizzato un token illiquido come garanzia
Leggi oraVenus Protocol, una piattaforma di prestiti nel settore della finanza decentralizzata (DeFi) su BNB Chain, sta indagando su attività insolite. read more.
FAQ 🧭
- Perché l'exploit Darksword è significativo per gli utenti di criptovalute? Può accedere ed estrarre silenziosamente i dati dei portafogli di criptovalute senza l'interazione dell'utente.
- Quali dispositivi sono maggiormente a rischio a causa di questa vulnerabilità? I dispositivi Apple con iOS dalla versione 18.4 alla 18.7 sono particolarmente colpiti.
- Cosa rende questo exploit particolarmente pericoloso? Sfrutta vulnerabilità zero-day e lascia poche o nessuna traccia dopo l’esecuzione.
- Cosa dovrebbero fare immediatamente gli investitori e gli utenti? Aggiornare iOS, abilitare impostazioni di sicurezza rigorose ed evitare link sospetti.















