Conteúdo verificado
terça-feira, 30 de setembro de 2025 às 14:31 GMT+0

Alerta crítico: Falha "zero-click" no WhatsApp compromete iPhones sem nenhum clique - Veja como se proteger

Uma falha de segurança classificada como uma das maiores ameaças digitais do ano foi revelada, expondo milhões de usuários de dispositivos Apple. Esta vulnerabilidade no WhatsApp permite que um invasor assuma o controle total do aparelho, como iPhones, iPads e Macs, sem que a vítima precise fazer absolutamente nada – nem mesmo tocar em um link.
A seguir, detalhamos o mecanismo desse ataque de alta sofisticação, seu impacto devastador e as recomendações de segurança mais urgentes.

O que torna esse ataque tão perigoso? (zero-click)

A característica mais alarmante dessa ameaça é sua natureza "zero-click" (zero clique), que representa o auge da sofisticação em ataques cibernéticos.

1. Invisibilidade total:

  • A infecção ocorre no momento em que a mensagem maliciosa (invisível) é recebida pelo WhatsApp. A vítima não precisa interagir, clicar, responder ou abrir qualquer arquivo.

2. Controle imediato do aparelho:

Após a exploração da falha, o atacante obtém acesso privilegiado a quase todas as funcionalidades do dispositivo. Isso inclui:

  • Leitura de mensagens e acesso a fotos.
  • Roubo de dados bancários e contatos.
  • Rastreamento da localização em tempo real.
  • Instalação de outros softwares maliciosos.

3. Alcance amplo em dispositivos Apple:

  • A vulnerabilidade afeta o ecossistema Apple de forma generalizada, atingindo todos os aparelhos que executam iOS, iPadOS e macOS.

Entendendo o mecanismo: A exploração em duas etapas

Descoberto pelo grupo de pesquisa em segurança Darknavyorg, este ataque é uma cadeia que explora duas vulnerabilidades específicas no código do WhatsApp, formalmente identificadas como CVE-2025-55177 e CVE-2025-43300.

Primeira etapa: Engano da Verificação de Origem (CVE-2025-55177)

  • A falha: Uma falha lógica no código do WhatsApp permite que os atacantes forjem mensagens.
  • O resultado: O sistema é enganado, fazendo com que a mensagem maliciosa pareça ter sido enviada por um contato confiável ou uma fonte legítima, burlando a confiança básica do aplicativo.

Segunda etapa: Corrupção da memória com imagem maliciosa (CVE-2025-43300)

  • O gatilho: A falha reside na biblioteca que o WhatsApp usa para processar arquivos de imagem no formato DNG (Digital Negative).
  • A ação: O invasor envia uma imagem DNG especialmente corrompida. Ao tentar processar a imagem automaticamente, o WhatsApp falha, provocando uma corrupção de memória no dispositivo.
  • O ponto crítico: A corrupção de memória é usada para injetar códigos maliciosos no lugar das instruções normais do aplicativo, um processo conhecido como Execução Remota de Código (RCE). É isso que concede o controle remoto total ao atacante.

O que fazer agora? Recomendações de segurança urgentes

A falha permanece sem correção oficial no momento da divulgação da notícia. Diante deste cenário de risco crítico, a única defesa imediata reside na sua proatividade.

A medida de defesa mais eficaz:

  • Mantenha TUDO atualizado: A recomendação mais crítica é manter o Sistema Operacional (iOS, iPadOS, macOS) e o aplicativo WhatsApp sempre com as últimas versões disponíveis. Os patches de segurança, quando liberados pela Apple e pela Meta (dona do WhatsApp), serão distribuídos exclusivamente através dessas atualizações.

Esta ameaça reforça que a vigilância contínua e a atualização são as práticas mais indispensáveis na segurança digital moderna, protegendo você contra as vulnerabilidades conhecidas.

Estão lendo agora

Bnei Anussim: O despertar judaico no Nordeste do Brasil - Quem são os milhares de brasileiros retornando ao judaísmo no sertão?Em Messejana), um bairro na periferia de Fortaleza, uma sinagoga com estrelas de Davi na fachada se destaca entre as cas...
A próxima fronteira da robótica: Por que o "tato" é mais difícil de replicar que a visão?Este resumo explora a complexa fronteira entre a biologia humana e a engenharia avançada. Adaptado e atualizado a partir...
TV Box pirata é crime? Prisão ou prejuízo? O alerta da Anatel sobre BTV, UniTV e GatonetAs recentes operações internacionais e nacionais (como a Operação 404 da Polícia Federal) têm derrubado serviços popular...
O resultado do jogo de dados são realmente aleatórios? A ciência por trás da ilusão do acasoA aleatoriedade dos dados é um princípio básico dos jogos de azar, mas será que ela realmente existe? Embora a maioria d...
Os 10 mandamentos do crime: O código de conduta que rege as favelas do Comando Vermelho e que não mudam após a megaoperação do estadoO Comando Vermelho (CV), uma das maiores facções criminosas do Brasil, impõe um regime de regras estritas e punições sev...
9 filmes de ficção científica imperdíveis que estreiam em 2025 - ConfiraO gênero de ficção científica tem conquistado cada vez mais fãs no cinema, com lançamentos que vão desde épicos interpla...
Google e o fim da internet? Como a IA pode destruir sites e mudar a Web para sempreA internet, desde sua criação, opera sob um pacto simples: sites oferecem conteúdo gratuitamente a mecanismos de busca c...