Conteúdo verificado
terça-feira, 30 de setembro de 2025 às 14:31 GMT+0

Alerta crítico: Falha "zero-click" no WhatsApp compromete iPhones sem nenhum clique - Veja como se proteger

Uma falha de segurança classificada como uma das maiores ameaças digitais do ano foi revelada, expondo milhões de usuários de dispositivos Apple. Esta vulnerabilidade no WhatsApp permite que um invasor assuma o controle total do aparelho, como iPhones, iPads e Macs, sem que a vítima precise fazer absolutamente nada – nem mesmo tocar em um link.
A seguir, detalhamos o mecanismo desse ataque de alta sofisticação, seu impacto devastador e as recomendações de segurança mais urgentes.

O que torna esse ataque tão perigoso? (zero-click)

A característica mais alarmante dessa ameaça é sua natureza "zero-click" (zero clique), que representa o auge da sofisticação em ataques cibernéticos.

1. Invisibilidade total:

  • A infecção ocorre no momento em que a mensagem maliciosa (invisível) é recebida pelo WhatsApp. A vítima não precisa interagir, clicar, responder ou abrir qualquer arquivo.

2. Controle imediato do aparelho:

Após a exploração da falha, o atacante obtém acesso privilegiado a quase todas as funcionalidades do dispositivo. Isso inclui:

  • Leitura de mensagens e acesso a fotos.
  • Roubo de dados bancários e contatos.
  • Rastreamento da localização em tempo real.
  • Instalação de outros softwares maliciosos.

3. Alcance amplo em dispositivos Apple:

  • A vulnerabilidade afeta o ecossistema Apple de forma generalizada, atingindo todos os aparelhos que executam iOS, iPadOS e macOS.

Entendendo o mecanismo: A exploração em duas etapas

Descoberto pelo grupo de pesquisa em segurança Darknavyorg, este ataque é uma cadeia que explora duas vulnerabilidades específicas no código do WhatsApp, formalmente identificadas como CVE-2025-55177 e CVE-2025-43300.

Primeira etapa: Engano da Verificação de Origem (CVE-2025-55177)

  • A falha: Uma falha lógica no código do WhatsApp permite que os atacantes forjem mensagens.
  • O resultado: O sistema é enganado, fazendo com que a mensagem maliciosa pareça ter sido enviada por um contato confiável ou uma fonte legítima, burlando a confiança básica do aplicativo.

Segunda etapa: Corrupção da memória com imagem maliciosa (CVE-2025-43300)

  • O gatilho: A falha reside na biblioteca que o WhatsApp usa para processar arquivos de imagem no formato DNG (Digital Negative).
  • A ação: O invasor envia uma imagem DNG especialmente corrompida. Ao tentar processar a imagem automaticamente, o WhatsApp falha, provocando uma corrupção de memória no dispositivo.
  • O ponto crítico: A corrupção de memória é usada para injetar códigos maliciosos no lugar das instruções normais do aplicativo, um processo conhecido como Execução Remota de Código (RCE). É isso que concede o controle remoto total ao atacante.

O que fazer agora? Recomendações de segurança urgentes

A falha permanece sem correção oficial no momento da divulgação da notícia. Diante deste cenário de risco crítico, a única defesa imediata reside na sua proatividade.

A medida de defesa mais eficaz:

  • Mantenha TUDO atualizado: A recomendação mais crítica é manter o Sistema Operacional (iOS, iPadOS, macOS) e o aplicativo WhatsApp sempre com as últimas versões disponíveis. Os patches de segurança, quando liberados pela Apple e pela Meta (dona do WhatsApp), serão distribuídos exclusivamente através dessas atualizações.

Esta ameaça reforça que a vigilância contínua e a atualização são as práticas mais indispensáveis na segurança digital moderna, protegendo você contra as vulnerabilidades conhecidas.

Estão lendo agora

Rematch: O novo game de futebol 5x5 que promete revolucionar o gênero – Tudo sobre o sucessor de FIFA e PESO mundo dos games de futebol está prestes a ganhar uma nova opção: o Rematch. Desenvolvido pela Sloclap, conhecida pelo ...
Mães solo: O retrato da desigualdade no mercado de trabalho brasileiro - Por que elas ganham até 40% menos que pais casados?O Brasil vive uma mudança profunda na estrutura familiar. As mulheres já são maioria na chefia dos lares, e dentro desse...
Trump vs. Facções: A nova classificação de PCC e CV que encurrala o governo Lula - Conflito diplomático que coloca o Itamaraty em alerta máximoUma nova manifestação do governo de Donald Trump reacendeu preocupações no governo brasileiro ao afirmar que as facções ...
A verdadeira tragédia por trás da franquia Midnight Club da Rockstar: Descubra a história real dos corredores de rua japonesesA franquia Midnight Club, criada pela Rockstar, é amplamente conhecida por suas corridas de rua em cidades icônicas como...
Saúde mental policial: O escudo da sociedade. Por que o apoio psicológico da polícia é a garantia para sua segurançaA segurança pública é um bem coletivo, e a figura do policial é o primeiro escudo protetor da sociedade. No entanto, neg...
A guerra civil secreta: Como a "Shindo Renmei" e o fanatismo dividiram a colônia japonesa no Brasil pós-1945Em* 2 de setembro de 1945*, o mundo assistiu à cerimônia formal de rendição do Japão a bordo do navio norte-americano US...
Mayara Magri: A trajetória da bailarina brasileira que conquistou o Royal Ballet de LondresA bailarina carioca Mayara Magri alcançou um dos cargos mais prestigiados da dança clássica mundial: bailarina principal...
Mistérios das Paleotocas: Túneis escavados por preguiças-gigantes no BrasilEm 2009, um agricultor no sul do Brasil fez uma descoberta inusitada enquanto dirigia seu trator: um túnel subterrâneo c...
O perigo escondido na sua garrafa de água: Como limpar corretamente e evitar bactérias perigosasGarrafas de água reutilizáveis são práticas e sustentáveis, mas podem se transformar em focos de bactérias se não forem ...
Guia resumido: Pix parcelado OFICIAL (BC): Juros, como funciona e risco de superendividamentoO Pix revolucionou os pagamentos no Brasil com sua instantaneidade e gratuidade para pessoas físicas. Agora, o sistema e...
Pronatalismo seletivo: Por que governos pagam só algumas mulheres para terem filhos?O declínio nas taxas de natalidade tornou-se uma preocupação global, levando vários países a adotarem políticas pronatal...
Origem e importância dos algoritmos: Inventor al-Khwarizmi, o "pai da álgebra"Os algoritmos estão por toda parte em nossa vida moderna. Desde a personalização de conteúdo em redes sociais até a efic...