Apple kullanıcıları için siber güvenlik alarmları en yüksek seviyede çalıyor. iOS 13’ten başlayarak en güncel sürümlere kadar uzanan bir yelpazeyi tehdit eden Coruna ve DarkSword istila düzenekleri, özellikle DarkSword’un kodlarının internete sızmasıyla "tak-çalıştır" bir casusluk aracına dönüştü. İşte Türkiye’nin de içinde bulunduğu saldırı dalgasının perde arkası ve cihazınızı korumanız için atmanız gereken hayati adımlar.
10 Saniyede Özet
-
Kritik Tehdit: Coruna (iOS 13 - 17.2.1) ve DarkSword (iOS 18.4 - 18.7) sürümlerini hedef alan gelişmiş exploit zincirleri tespit edildi.
-
Büyük Sızıntı: DarkSword kodlarının GitHub’a düşmesi, saldırıların teknik bilgisi düşük hackerlar tarafından bile kullanılabilmesine kapı açtı.
-
Hayati Tavsiye: Apple ve güvenlik otoriteleri, acilen iOS 18.7.6 veya iOS 26.3.1 sürümlerine geçiş yapılmasını öneriyor.
iPhone ve iPad dünyası, uzun süredir bu denli kapsamlı ve erişilebilir bir tehdit dalgasıyla karşılaşmamıştı. Casusluk odaklı geliştirilen Coruna ve DarkSword araçları, sadece belirli hedefleri değil, kötü amaçlı sitelere giriş yapan sıradan kullanıcıları da pençesine alabiliyor.
DarkSword Neden Ezber Bozuyor? "Plug-and-Play" Casusluk Dönemi
Güvenlik dünyasını asıl dehşete düşüren gelişme, DarkSword’un HTML ve JavaScript tabanlı bir bölümünün GitHub’da sızdırılması oldu. Lookout araştırmacılarının "tak-çalıştır" (plug-and-play) seviyesine yaklaştığını belirttiği bu yapı, saldırganların karmaşık kodlarla uğraşmadan cihazlara sızmasına olanak tanıyor.
Saldırganlar; ele geçirdikleri meşru web siteleri veya sponsorlu aramalar üzerinden kullanıcıları enfekte ederek şu verilere tam erişim sağlayabiliyor:
-
Mesajlaşma geçmişi ve anlık yazışmalar.
-
Konum geçmişi ve canlı takip verileri.
-
Kripto para cüzdanları ve bankacılık kimlik bilgileri.
-
Tarayıcı çerezleri ve kayıtlı şifreler.
Türkiye de Hedefte: Küresel ve Yerel Tehdit Haritası
Araştırmacılar, DarkSword saldırılarının belirli coğrafyalarda yoğunlaştığını gözlemledi. Türkiye, Çin, Malezya, Suudi Arabistan ve Ukrayna listenin başında yer alıyor. Bu durum, saldırının sadece küresel bir veri hırsızlığı değil, aynı zamanda bölgesel bir siber operasyon niteliği taşıdığını da kanıtlıyor.
Versiyon Analizi: Cihazınız Tehlikede mi?
Saldırı araçları, iOS işletim sistemindeki birden fazla açığı bir zincir haline getirerek sistemin savunma duvarlarını aşar. İşte riskli bölgedeki versiyonlar:

-
Coruna Menzili: iOS 13 ile iOS 17.2.1 arasındaki tüm eski sürümler. (L3Harris ve Kaspersky verilerine göre Operation Triangulation ile bağlantılı olduğu düşünülüyor.)
-
DarkSword Menzili: iOS 18.4 ve iOS 18.7 sürümlerini çalıştıran yeni nesil cihazlar.
Apple’ın paylaştığı istatistiklere göre, dünya genelindeki 2,5 milyar aktif cihazın yaklaşık üçte biri henüz en güncel güvenlik yamalarına sahip değil. Bu da yüz milyonlarca cihazın potansiyel olarak "açık hedef" olduğu anlamına geliyor.
Korunma Rehberi: Hangi Adımları Atmalısınız?
Siber güvenlik uzmanları ve Apple, bu istila dalgasından kurtulmak için iki aşamalı bir savunma planı öneriyor:
1. Yazılımsal Güncelleme (Zorunlu)
Cihazınızın Ayarlar > Genel > Yazılım Güncelleme yolunu takip ederek iOS 26.3.1 veya cihazınız destekliyorsa en az iOS 18.7.6 sürümüne geçtiğinden emin olun. Apple, 17 Mart 2026’da yayımlanan yamaların bu istila zincirlerini kırdığını resmen onayladı.
2. Lockdown Mode (Kilitleme Modu)
Eğer yüksek riskli bir hedef (gazeteci, politikacı, üst düzey yönetici veya aktivist) olduğunuzu düşünüyorsanız, Apple’ın sunduğu Lockdown Mode özelliğini aktif edin. Bu mod, cihazın bazı fonksiyonlarını kısıtlayarak bu tip karmaşık siber saldırıların giriş yollarını tamamen kapatır.
-
Ayarlar > Gizlilik ve Güvenlik > Kilitleme Modu
Sonuç: Hız, En İyi Savunmadır
DarkSword ve Coruna sızıntıları, iOS’in "kırılamaz" imajına ciddi bir darbe indirdi. Ancak Apple’ın hızlı yama desteği, kullanıcılar için hala en güvenli liman. Eğer hala eski bir sürüm kullanıyorsanız, siber suçluların GitHub’dan indirdikleri kodlarla cihazınıza girmesi an meselesi olabilir.


Henüz kimse yorum yapmamış. İlk tartışmayı sen başlat.