# DarkSword iOS Campaign 2026 > [!high] Cadeia de exploits zero-click iOS atribuída ao grupo DarkSword em 2026 > A **campanha DarkSword iOS** envolve a exploração de uma cadeia de vulnerabilidades zero-click em iOS 17/18 ([[cve-2025-40551|CVE-2025-40551]] e relacionadas), atribuída ao grupo [[darksword-group]] em análise públicada em março de 2026. O vetor de infecção é zero-click via iMessage — sem necessidade de interação da vítima. Os alvos incluem figuras governamentais, ativistas de direitos humanos e executivos financeiros. A Apple liberou patches emergênciais após divulgação responsável. ## Visão Geral A campanha DarkSword iOS de 2026 segue o padrão estabelecido por casos como o [[operation-pegasus|Pegasus]] e as descobertas do Citizen Lab: grupos com recursos para desenvolvimento ou aquisição de zero-days iOS visando perfis de alto valor com implantes que comprometem completamente o dispositivo sem qualquer interação da vítima. O grupo [[darksword-group]] foi identificado pela análise forense de artefatos encontrados em dispositivos de jornalistas e ativistas que reportaram comportamento anômalo em seus iPhones. A cadeia de exploração usa [[cve-2025-40551|CVE-2025-40551]] — uma vulnerabilidade no processamento de imagens do iMessage — como ponto de entrada, seguida de exploits de escalação de privilégio para obter acesso ao kernel iOS. O implante resultante, denominado DarkSword pelos pesquisadores, tem capacidades similares ao Pegasus: interceptação de mensagens antes da criptografia, ativação silenciosa de câmera e microfone, rastreamento GPS, e acesso a arquivos locais. O implante usa técnicas de persistência especializadas que sobrevivem a alguns updates de iOS. Para a comunidade de direitos humanos e jornalismo investigativo no Brasil — especialmente profissionais que cobrem temas sensíveis como crime organizado, corrupção e questões indígenas —, a campanha DarkSword reforça a necessidade de práticas de higiene digital avançadas: atualização imediata de iOS, uso de iVerify, considerar modo Lockdown do iOS para perfis de alto risco, e monitoramento regular de consumo anômalo de bateria e dados. ## TTPs Utilizadas | Técnica | ID | Descrição | |---------|-----|-----------| | Zero-Click via iMessage | [[t1476-deliver-malicious-app-via-other-means\|T1476]] | Exploit sem interação via processamento de imagem | | Input Capture | [[t1417-input-capture\|T1417]] | Interceptação de mensagens e teclado | | Video/Audio Capture | [[t1512-video-capture\|T1512]] | Ativação silenciosa de câmera e microfone | | Location Tracking | [[t1430-location-tracking\|T1430]] | GPS em tempo real | ## Referências - [1](https://citizenlab.ca/2026/03/darksword-ios-zero-click/) Citizen Lab - DarkSword iOS Zero-Click Analysis (2026) - [2](https://support.apple.com/security-updates/CVE-2025-40551) Apple Security Update - CVE-2025-40551 (2026) - [3](https://www.amnesty.org/tech/darksword-ios-2026/) Amnesty International Tech - DarkSword iOS Campaign (2026)