O WhatsApp corrigiu uma vulnerabilidade de dia zero em seus aplicativos para iOS e macOS que foi usada em ataques de hackers direcionados. A vulnerabilidade, identificada como CVE-2025-55177, permitia o processamento de dados de uma URL arbitrária no dispositivo da vítima sem interação do usuário.

Fonte da imagem: Mika Baumeister / Unsplash

Como escreve o BleepingComputer, estamos falando da chamada “vulnerabilidade de clique zero” que afeta o WhatsApp para iOS abaixo de 2.25.21.73, o WhatsApp Business para iOS versão 2.25.21.78 e o WhatsApp para Mac versão 2.25.21.78. Segundo a própria empresa, o erro está relacionado à autorização incompleta de mensagens de sincronização de dispositivos vinculados, o que teoricamente permitia que um invasor iniciasse o processamento de conteúdo de qualquer endereço externo no dispositivo da vítima.

Observa-se que essa vulnerabilidade, em combinação com um bug no sistema operacional da Apple (CVE-2025-43300), poderia ser usada em um ataque sofisticado contra indivíduos específicos. No início deste mês, a Apple lançou atualizações de emergência para corrigir o CVE-2025-43300, afirmando que a vulnerabilidade já havia sido explorada em um “ataque extremamente sofisticado”. Ambas as empresas ainda não divulgaram detalhes sobre a escala do incidente ou as identidades das pessoas afetadas.

De acordo com Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional, o WhatsApp começou a enviar notificações a alguns usuários informando que foram alvos de spyware nos últimos 90 dias. As notificações indicam que a empresa fez alterações para impedir ataques por meio de seu aplicativo de mensagens, mas o sistema operacional do dispositivo ainda pode estar comprometido por malware ou vulnerável a outros ataques. Os usuários que receberem esses avisos são aconselhados a realizar uma redefinição completa de fábrica e garantir que seu sistema operacional e aplicativos estejam atualizados.

Esta é a segunda vez neste ano que o WhatsApp corrige um exploit de dia zero usado para instalar spyware. Em março, a empresa corrigiu uma falha usada para instalar o spyware Graphite, da Paragon, após pesquisadores do Citizen Lab da Universidade de Toronto entrarem em contato com a empresa. Na época, um porta-voz do WhatsApp informou ao BleepingComputer que a campanha havia sido encerrada e que os usuários que a empresa acreditava terem sido afetados haviam recebido notificações pessoais.

admin

Postagens recentes

A Europa está a registar um aumento acentuado da procura de computadores portáteis usados ​​devido à escassez de memória.

Com um conjunto de módulos de memória de capacidade média ficando mais caro do que…

3 horas atrás

Hideki Sato, o pai dos consoles de jogos da Sega, faleceu.

Pouco antes do último fim de semana, Hideki Sato, um pioneiro dos consoles de jogos…

9 horas atrás

PlayStation 6 pode ter que esperar até 2028-2029 – Sony considera adiamento devido à crise de memória

Segundo uma reportagem recente da Bloomberg, a Sony está considerando adiar o lançamento do seu…

11 horas atrás

As GPUs Xe Next de próxima geração da Intel serão otimizadas para IA, não para jogos.

Como parte de sua estratégia de desenvolvimento atualizada, a Intel confirmou seus planos de lançar…

12 horas atrás

Os desenvolvedores veteranos de Diablo lançaram uma demo em grande escala do RPG de ação de próxima geração, Darkhaven, no Steam.

Uma demo de Darkhaven, um RPG de ação e fantasia sombria de nova geração da…

13 horas atrás

Milhares de usuários reclamaram de problemas com a rede social X.

Inúmeros usuários relataram que a rede social X estava indisponível. Os relatos de problemas começaram…

13 horas atrás