Binance Square

iossecurity

445 visualizaciones
8 participa(n) en el debate
AR_Crypto
·
--
Bajista
⚠️ Usuarios de iPhone, tómense 2 minutos para leer esto Google acaba de lanzar una advertencia sobre una nueva explotación de iOS llamada "DarkSword." Los actores malintencionados la han estado usando desde noviembre de 2025 para comprometer completamente los iPhones—sin necesidad de clics. Regiones objetivo hasta ahora: Arabia Saudita, Turquía, Malasia y Ucrania. Lo que debes hacer: 1. Ve a Configuración > General > Actualización de Software. Instala si hay algo pendiente. 2. Si estás en un grupo de alto riesgo (periodista, ejecutivo, activista), activa el Modo de Bloqueo. Está en Privacidad & Seguridad. 3. Reinicia tu teléfono después de actualizar. No intento asustarte—solo un aviso rápido. Mantente SAFU allá afuera. 🙏 $BTC $ETH $BNB #iOSsecurity #StaySAFU #CyberSecurity #iPhone #iOSSecurityUpdate {spot}(BTCUSDT) {spot}(BNBUSDT) {spot}(ETHUSDT)
⚠️ Usuarios de iPhone, tómense 2 minutos para leer esto

Google acaba de lanzar una advertencia sobre una nueva explotación de iOS llamada "DarkSword."

Los actores malintencionados la han estado usando desde noviembre de 2025 para comprometer completamente los iPhones—sin necesidad de clics.

Regiones objetivo hasta ahora: Arabia Saudita, Turquía, Malasia y Ucrania.

Lo que debes hacer:

1. Ve a Configuración > General > Actualización de Software. Instala si hay algo pendiente.
2. Si estás en un grupo de alto riesgo (periodista, ejecutivo, activista), activa el Modo de Bloqueo. Está en Privacidad & Seguridad.
3. Reinicia tu teléfono después de actualizar.

No intento asustarte—solo un aviso rápido. Mantente SAFU allá afuera. 🙏
$BTC $ETH $BNB

#iOSsecurity #StaySAFU #CyberSecurity #iPhone #iOSSecurityUpdate

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva explotación de cadena completa de iOS llamada DarkSword que aprovecha múltiples vulnerabilidades de día cero para comprometer completamente los dispositivos. Activa desde al menos noviembre de 2025, está siendo utilizada por proveedores de vigilancia comercial y actores sospechosos patrocinados por el estado en campañas dirigidas contra usuarios en Arabia Saudita, Turquía, Malasia y Ucrania. Esta cadena puede acceder silenciosamente a datos sensibles, incluyendo billeteras de criptomonedas, mensajes, contraseñas y más, simplemente visitando un sitio malicioso. Actualice a la última versión de iOS inmediatamente para corregir estas fallas. Si no puede actualizar de inmediato, considere habilitar el Modo de Bloqueo para una protección adicional. Su seguridad es nuestra prioridad. Manténgase alerta y #SAFU! #BinanceExplorers #CryptoSecurityAlert #iOSsecurity #DarkSword #Ciberseguridad #ActualizaAhora #MantenteSAFU
El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva explotación de cadena completa de iOS llamada DarkSword que aprovecha múltiples vulnerabilidades de día cero para comprometer completamente los dispositivos. Activa desde al menos noviembre de 2025, está siendo utilizada por proveedores de vigilancia comercial y actores sospechosos patrocinados por el estado en campañas dirigidas contra usuarios en Arabia Saudita, Turquía, Malasia y Ucrania.

Esta cadena puede acceder silenciosamente a datos sensibles, incluyendo billeteras de criptomonedas, mensajes, contraseñas y más, simplemente visitando un sitio malicioso. Actualice a la última versión de iOS inmediatamente para corregir estas fallas. Si no puede actualizar de inmediato, considere habilitar el Modo de Bloqueo para una protección adicional.

Su seguridad es nuestra prioridad. Manténgase alerta y
#SAFU!
#BinanceExplorers #CryptoSecurityAlert #iOSsecurity #DarkSword #Ciberseguridad #ActualizaAhora #MantenteSAFU
⚠️ Usuarios de iOS: Advertencia de Seguridad Mayor — ¡Mantente SAFU! Se está utilizando un nuevo exploit de cadena completa llamado DarkSword en ataques reales. El Grupo de Inteligencia de Amenazas de Google descubrió múltiples vulnerabilidades de día cero que permiten la toma de control completa del dispositivo. Este exploit ya ha sido utilizado por actores de amenazas avanzados en países como Arabia Saudita, Turquía, Malasia y Ucrania. Actualiza tu dispositivo iOS de inmediato. Mantente alerta. Mantente protegido. Mantente SAFU. #CyberAlerts #iOSsecurity #STAYSAFU #CryptoSafety #BinanceCommunity $WAXP {future}(WAXPUSDT) $MYX {future}(MYXUSDT) $LIGHT {future}(LIGHTUSDT)
⚠️ Usuarios de iOS: Advertencia de Seguridad Mayor — ¡Mantente SAFU!

Se está utilizando un nuevo exploit de cadena completa llamado DarkSword en ataques reales.

El Grupo de Inteligencia de Amenazas de Google descubrió múltiples vulnerabilidades de día cero que permiten la toma de control completa del dispositivo.

Este exploit ya ha sido utilizado por actores de amenazas avanzados en países como
Arabia Saudita, Turquía, Malasia y Ucrania.

Actualiza tu dispositivo iOS de inmediato.
Mantente alerta. Mantente protegido. Mantente SAFU.

#CyberAlerts #iOSsecurity #STAYSAFU #CryptoSafety #BinanceCommunity
$WAXP
$MYX
$LIGHT
🚨 Alerta de Seguridad Mayor de iOS: "DarkSword" Exploit de Día Cero Apunta a Billeteras de Criptomonedas Google Threat Intelligence ha identificado una sofisticada nueva campaña de ciberataques llamada "DarkSword." Esta amenaza utiliza una cadena de seis vulnerabilidades de día cero para comprometer completamente los iPhones, específicamente aquellos que ejecutan iOS 18.4 hasta 18.7. El exploit es extremadamente peligroso porque no requiere interacción del usuario ni instalación de aplicaciones. Simplemente visitar un sitio web comprometido o "watering hole" a través de Safari puede permitir a los atacantes obtener acceso a nivel de núcleo y tomar el control total de su dispositivo. ¿Quién está en riesgo? DarkSword está diseñado para cazar y drenar objetivos de alto valor. Escanea específicamente y compromete lo siguiente: Aplicaciones de Intercambio y Billetera: Coinbase, Binance, Kraken, KuCoin, OKX, MEXC, MetaMask, Exodus, Uniswap, Phantom, y Gnosis Safe. Interfaces de Billetera de Hardware: Datos críticos de las aplicaciones compañeras de Ledger y Trezor. Cómo funciona: El "Hit-and-Run": El malware está diseñado para una rápida exfiltración. Roba claves privadas, contraseñas y datos sensibles de cuentas en minutos. Limpieza Invisible: Una vez que se roban los datos, DarkSword automáticamente borra sus propios rastros para evitar la detección forense, haciéndolo casi imposible de notar después de un reinicio. Los Culpables: La actividad está vinculada al grupo respaldado por Rusia UNC6353 y al proveedor turco PARS Defense. Las víctimas ya han sido identificadas en Ucrania, Arabia Saudita, Turquía y Malasia. 🛡️ Acción Urgente Requerida: Todas las vulnerabilidades utilizadas en este ataque han sido parcheadas en iOS 26.3.1. Si aún está ejecutando una versión anterior de iOS 18, sus activos se consideran en alto riesgo. Recomendaciones de Seguridad: Actualice Inmediatamente: Cambie a iOS 26.3.1 o la versión más reciente disponible. Modo de Cierre: Si no puede actualizar de inmediato, active el "Modo de Cierre" en la configuración de su iPhone para bloquear estos exploits avanzados basados en la web. #DarkSword #iOSSecurity #CryptoSafety #CyberAttack #iPhoneUpdate $BNB {spot}(BNBUSDT) $UNI {spot}(UNIUSDT)
🚨 Alerta de Seguridad Mayor de iOS: "DarkSword" Exploit de Día Cero Apunta a Billeteras de Criptomonedas

Google Threat Intelligence ha identificado una sofisticada nueva campaña de ciberataques llamada "DarkSword." Esta amenaza utiliza una cadena de seis vulnerabilidades de día cero para comprometer completamente los iPhones, específicamente aquellos que ejecutan iOS 18.4 hasta 18.7.

El exploit es extremadamente peligroso porque no requiere interacción del usuario ni instalación de aplicaciones. Simplemente visitar un sitio web comprometido o "watering hole" a través de Safari puede permitir a los atacantes obtener acceso a nivel de núcleo y tomar el control total de su dispositivo.

¿Quién está en riesgo?

DarkSword está diseñado para cazar y drenar objetivos de alto valor. Escanea específicamente y compromete lo siguiente:

Aplicaciones de Intercambio y Billetera: Coinbase, Binance, Kraken, KuCoin, OKX, MEXC, MetaMask, Exodus, Uniswap, Phantom, y Gnosis Safe.

Interfaces de Billetera de Hardware: Datos críticos de las aplicaciones compañeras de Ledger y Trezor.

Cómo funciona:

El "Hit-and-Run": El malware está diseñado para una rápida exfiltración. Roba claves privadas, contraseñas y datos sensibles de cuentas en minutos.

Limpieza Invisible: Una vez que se roban los datos, DarkSword automáticamente borra sus propios rastros para evitar la detección forense, haciéndolo casi imposible de notar después de un reinicio.

Los Culpables: La actividad está vinculada al grupo respaldado por Rusia UNC6353 y al proveedor turco PARS Defense. Las víctimas ya han sido identificadas en Ucrania, Arabia Saudita, Turquía y Malasia.

🛡️ Acción Urgente Requerida:

Todas las vulnerabilidades utilizadas en este ataque han sido parcheadas en iOS 26.3.1. Si aún está ejecutando una versión anterior de iOS 18, sus activos se consideran en alto riesgo.

Recomendaciones de Seguridad:

Actualice Inmediatamente: Cambie a iOS 26.3.1 o la versión más reciente disponible.

Modo de Cierre: Si no puede actualizar de inmediato, active el "Modo de Cierre" en la configuración de su iPhone para bloquear estos exploits avanzados basados en la web.

#DarkSword #iOSSecurity #CryptoSafety #CyberAttack #iPhoneUpdate
$BNB
$UNI
🚨 EXPLOITACIÓN ZERO-DAY DE iOS: APLICACIONES CEX COMPROMETIDAS 🚨 Los sindicatos criminales están explotando activamente una vulnerabilidad generalizada de iOS que afecta a los usuarios de criptomonedas y a las aplicaciones de intercambio centralizado. Las personas de alto patrimonio neto y las billeteras empresariales son los principales objetivos. La acción inmediata es crítica. Asegura tus activos. Mueve fondos de las aplicaciones de intercambio de primer nivel. Prioriza las billeteras de hardware – Ledger, Trezor. Habilita una 2FA agresiva. Monitorea el comportamiento inusual de la aplicación: caídas, drenaje de batería, picos de datos. Asume compromiso y migra a una solución de almacenamiento en frío. Esto no es un simulacro. No es un consejo financiero. Maneja tu riesgo. #iOSsecurity #cryptohack #cexsecurity #zeroday 🔑
🚨 EXPLOITACIÓN ZERO-DAY DE iOS: APLICACIONES CEX COMPROMETIDAS 🚨

Los sindicatos criminales están explotando activamente una vulnerabilidad generalizada de iOS que afecta a los usuarios de criptomonedas y a las aplicaciones de intercambio centralizado. Las personas de alto patrimonio neto y las billeteras empresariales son los principales objetivos. La acción inmediata es crítica.

Asegura tus activos. Mueve fondos de las aplicaciones de intercambio de primer nivel. Prioriza las billeteras de hardware – Ledger, Trezor. Habilita una 2FA agresiva. Monitorea el comportamiento inusual de la aplicación: caídas, drenaje de batería, picos de datos. Asume compromiso y migra a una solución de almacenamiento en frío. Esto no es un simulacro.

No es un consejo financiero. Maneja tu riesgo.

#iOSsecurity #cryptohack #cexsecurity #zeroday 🔑
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono