Alerta crítico: Falha "zero-click" no WhatsApp compromete iPhones sem nenhum clique - Veja como se proteger

Uma falha de segurança classificada como uma das maiores ameaças digitais do ano foi revelada, expondo milhões de usuários de dispositivos Apple. Esta vulnerabilidade no WhatsApp permite que um invasor assuma o controle total do aparelho, como iPhones, iPads e Macs, sem que a vítima precise fazer absolutamente nada – nem mesmo tocar em um link.
A seguir, detalhamos o mecanismo desse ataque de alta sofisticação, seu impacto devastador e as recomendações de segurança mais urgentes.
O que torna esse ataque tão perigoso? (zero-click)
A característica mais alarmante dessa ameaça é sua natureza "zero-click" (zero clique), que representa o auge da sofisticação em ataques cibernéticos.
1. Invisibilidade total:
- A infecção ocorre no momento em que a mensagem maliciosa (invisível) é recebida pelo WhatsApp. A vítima não precisa interagir, clicar, responder ou abrir qualquer arquivo.
2. Controle imediato do aparelho:
Após a exploração da falha, o atacante obtém acesso privilegiado a quase todas as funcionalidades do dispositivo. Isso inclui:
- Leitura de mensagens e acesso a fotos.
- Roubo de dados bancários e contatos.
- Rastreamento da localização em tempo real.
- Instalação de outros softwares maliciosos.
3. Alcance amplo em dispositivos Apple:
- A vulnerabilidade afeta o ecossistema Apple de forma generalizada, atingindo todos os aparelhos que executam iOS, iPadOS e macOS.
Entendendo o mecanismo: A exploração em duas etapas
Descoberto pelo grupo de pesquisa em segurança Darknavyorg, este ataque é uma cadeia que explora duas vulnerabilidades específicas no código do WhatsApp, formalmente identificadas como CVE-2025-55177 e CVE-2025-43300.
Primeira etapa: Engano da Verificação de Origem (CVE-2025-55177)
- A falha: Uma falha lógica no código do WhatsApp permite que os atacantes forjem mensagens.
- O resultado: O sistema é enganado, fazendo com que a mensagem maliciosa pareça ter sido enviada por um contato confiável ou uma fonte legítima, burlando a confiança básica do aplicativo.
Segunda etapa: Corrupção da memória com imagem maliciosa (CVE-2025-43300)
- O gatilho: A falha reside na biblioteca que o WhatsApp usa para processar arquivos de imagem no formato DNG (Digital Negative).
- A ação: O invasor envia uma imagem DNG especialmente corrompida. Ao tentar processar a imagem automaticamente, o WhatsApp falha, provocando uma corrupção de memória no dispositivo.
- O ponto crítico: A corrupção de memória é usada para injetar códigos maliciosos no lugar das instruções normais do aplicativo, um processo conhecido como Execução Remota de Código (RCE). É isso que concede o controle remoto total ao atacante.
O que fazer agora? Recomendações de segurança urgentes
A falha permanece sem correção oficial no momento da divulgação da notícia. Diante deste cenário de risco crítico, a única defesa imediata reside na sua proatividade.
A medida de defesa mais eficaz:
- Mantenha TUDO atualizado: A recomendação mais crítica é manter o Sistema Operacional (iOS, iPadOS, macOS) e o aplicativo WhatsApp sempre com as últimas versões disponíveis. Os patches de segurança, quando liberados pela Apple e pela Meta (dona do WhatsApp), serão distribuídos exclusivamente através dessas atualizações.
Esta ameaça reforça que a vigilância contínua e a atualização são as práticas mais indispensáveis na segurança digital moderna, protegendo você contra as vulnerabilidades conhecidas.