«Le problème est très grave»: des millions d'iPhone sont menacés
Un nouveau logiciel malveillant baptisé «DarkSword» a pris pour cible, selon des chercheurs en sécurité informatique, des centaines de millions d'utilisateurs d'iPhone.
Selon un rapport du Google Threat Intelligence Group (GTIG), qui a analysé l'attaque conjointement avec les sociétés Lookout et iVerify, un seul clic sur un lien piégé suffit pour que le logiciel malveillant prenne le contrôle d'un iPhone, et dérobe en quelques minutes de grandes quantités de données personnelles.
Ce «kit d'exploitation», comme on le nomme, a notamment déjà été utilisé par des cybercriminels russes.
Qu'est-ce qui rend ce logiciel si dangereux?
Les chercheurs d'iVerify qualifient DarkSword de «kit d'exploitation en un clic». Il suffirait en effet qu'un utilisateur clique sur un lien manipulé dans un e-mail, un message de chat ou sur un site web pour être ciblé. Ils ont commenté la semaine passée:
Contrairement aux logiciels espions classiques, également appelés spywares, qui surveillent un appareil sur une longue durée, DarkSword suit, selon les chercheurs, une approche particulière: le logiciel malveillant collecte les données en un laps de temps court, puis s'efface de lui-même pour brouiller ses traces. La durée de présence sur l'appareil ne serait probablement que de quelques minutes.
Les spécialistes désignent ce type de logiciel sous le terme d'«infostealer». Edouard Goupy, directeur de la société de cybersécurité Hafnova, a indiqué dans les colonnes du Temps:
Qui est concerné?
Les attaquants exploitent au total six failles de sécurité dans iOS. L'ensemble de l'attaque passe par le navigateur web Safari d'Apple, préinstallé sur les iPhone.
Les iPhone fonctionnant sous iOS 18.4 à iOS 18.7 sont principalement concernés. Ces versions plus anciennes du système d'exploitation d'Apple tourneraient encore, selon les estimations, sur plusieurs centaines de millions d'appareils dans le monde.
Mais en raison de DarkSword, Apple a également dû combler une faille de sécurité par une mise à jour logicielle sur les systèmes iPhone plus récents (iOS 26).
Que veulent les pirates?
Mots de passe, conversations et portefeuilles de cryptomonnaies sont dans le collimateur des cybercriminels.
La liste des données qui quittent l'iPhone après une attaque automatisée de DarkSword est longue: selon les analyses, le logiciel malveillant lit notamment les messages d'iMessage, les SMS, WhatsApp et Telegram.
Les e-mails, les mots de passe enregistrés, l'historique de navigation, les photos, les contacts, les entrées du calendrier, les données de santé et les historiques de localisation seraient également copiés.
Le logiciel malveillant s'en prendrait par ailleurs de manière ciblée aux identifiants d'accès aux portefeuilles de cryptomonnaies, notamment des services en ligne, tels que Coinbase, Binance et MetaMask. Cette orientation indiquerait un mobile financier de la part des attaquants, explique Lookout.
Qui sont les attaquants?
DarkSword n'aurait pas été utilisé par un groupe unique, selon les conclusions des enquêteurs. D'après le GTIG, plusieurs acteurs ont recouru à cet outil d'attaque depuis au moins novembre 2025, notamment contre des cibles en Ukraine, en Arabie saoudite, en Turquie et en Malaisie.
Parmi les cybercriminels utilisant le logiciel malveillant figurerait le groupe présumé russe nommé UNC6353, déjà remarqué auparavant pour un autre logiciel espion baptisé «Coruna».
Pourquoi est-ce préoccupant?
Le fait qu'une seule et même méthode d'attaque soit utilisée par plusieurs groupes cybercriminels constitue un signe alarmant, souligne Lookout. Chuck Brooks, professeur à la Georgetown University, estime:
De tels outils d'attaque, dont le développement est coûteux, seraient en principe réservés aux services de renseignement et aux entreprises de surveillance spécialisées. DarkSword et Coruna démontreraient qu'il existe un marché de l'occasion pour ce type de technologie. Des groupes de pirates disposant de moins de ressources pourraient ainsi également se procurer ces outils.
Relayé par Le Temps, Steven Meyer, directeur de la société de cybersécurité Zendata, commente:
Ce que les utilisateurs d'iPhone doivent savoir
Apple a depuis corrigé toutes les vulnérabilités exploitées grâce à des mises à jour système.
Certes, les grandes campagnes d'attaque visaient principalement les iPhone équipés des versions plus anciennes du système d'exploitation iOS 18.4 à 18.7. Mais les versions plus récentes iOS 26.0 à iOS 26.2 contenaient également une faille critique, qui faisait partie de la chaîne d'exploitation mentionnée.
Avec iOS 26.3 et la version actuelle iOS 26.3.1, le danger est écarté; les failles pour les modèles d'iPhone plus anciens auraient également été éliminées dans iOS 18.7.3.
Selon le GTIG, les sites web malveillants ont en outre été intégrés à la base de données Safe Browsing de Google, de sorte que le navigateur Safari puisse les bloquer automatiquement.
Pour les propriétaires d'un iPhone ne recevant plus les dernières mises à jour, les chercheurs en sécurité recommandent d'activer le mode Isolement. Celui-ci restreint certes certaines fonctionnalités, mais est censé protéger contre ce type d'attaques. Le réglage se trouve sous «Réglages → Confidentialité et sécurité».
La question de savoir si Apple fournira encore des mises à jour de sécurité séparées pour les anciennes versions d'iOS reste pour l'heure en suspens. Edouard Goupy conclut auprès du Temps:
(ysc/dsc/t-online)

