Conteúdo verificado
terça-feira, 30 de setembro de 2025 às 14:31 GMT+0

Alerta crítico: Falha "zero-click" no WhatsApp compromete iPhones sem nenhum clique - Veja como se proteger

Uma falha de segurança classificada como uma das maiores ameaças digitais do ano foi revelada, expondo milhões de usuários de dispositivos Apple. Esta vulnerabilidade no WhatsApp permite que um invasor assuma o controle total do aparelho, como iPhones, iPads e Macs, sem que a vítima precise fazer absolutamente nada – nem mesmo tocar em um link.
A seguir, detalhamos o mecanismo desse ataque de alta sofisticação, seu impacto devastador e as recomendações de segurança mais urgentes.

O que torna esse ataque tão perigoso? (zero-click)

A característica mais alarmante dessa ameaça é sua natureza "zero-click" (zero clique), que representa o auge da sofisticação em ataques cibernéticos.

1. Invisibilidade total:

  • A infecção ocorre no momento em que a mensagem maliciosa (invisível) é recebida pelo WhatsApp. A vítima não precisa interagir, clicar, responder ou abrir qualquer arquivo.

2. Controle imediato do aparelho:

Após a exploração da falha, o atacante obtém acesso privilegiado a quase todas as funcionalidades do dispositivo. Isso inclui:

  • Leitura de mensagens e acesso a fotos.
  • Roubo de dados bancários e contatos.
  • Rastreamento da localização em tempo real.
  • Instalação de outros softwares maliciosos.

3. Alcance amplo em dispositivos Apple:

  • A vulnerabilidade afeta o ecossistema Apple de forma generalizada, atingindo todos os aparelhos que executam iOS, iPadOS e macOS.

Entendendo o mecanismo: A exploração em duas etapas

Descoberto pelo grupo de pesquisa em segurança Darknavyorg, este ataque é uma cadeia que explora duas vulnerabilidades específicas no código do WhatsApp, formalmente identificadas como CVE-2025-55177 e CVE-2025-43300.

Primeira etapa: Engano da Verificação de Origem (CVE-2025-55177)

  • A falha: Uma falha lógica no código do WhatsApp permite que os atacantes forjem mensagens.
  • O resultado: O sistema é enganado, fazendo com que a mensagem maliciosa pareça ter sido enviada por um contato confiável ou uma fonte legítima, burlando a confiança básica do aplicativo.

Segunda etapa: Corrupção da memória com imagem maliciosa (CVE-2025-43300)

  • O gatilho: A falha reside na biblioteca que o WhatsApp usa para processar arquivos de imagem no formato DNG (Digital Negative).
  • A ação: O invasor envia uma imagem DNG especialmente corrompida. Ao tentar processar a imagem automaticamente, o WhatsApp falha, provocando uma corrupção de memória no dispositivo.
  • O ponto crítico: A corrupção de memória é usada para injetar códigos maliciosos no lugar das instruções normais do aplicativo, um processo conhecido como Execução Remota de Código (RCE). É isso que concede o controle remoto total ao atacante.

O que fazer agora? Recomendações de segurança urgentes

A falha permanece sem correção oficial no momento da divulgação da notícia. Diante deste cenário de risco crítico, a única defesa imediata reside na sua proatividade.

A medida de defesa mais eficaz:

  • Mantenha TUDO atualizado: A recomendação mais crítica é manter o Sistema Operacional (iOS, iPadOS, macOS) e o aplicativo WhatsApp sempre com as últimas versões disponíveis. Os patches de segurança, quando liberados pela Apple e pela Meta (dona do WhatsApp), serão distribuídos exclusivamente através dessas atualizações.

Esta ameaça reforça que a vigilância contínua e a atualização são as práticas mais indispensáveis na segurança digital moderna, protegendo você contra as vulnerabilidades conhecidas.

Estão lendo agora

Por que o urubu come carniça e não carne fresca? A ciência explicaMuitas pessoas se perguntam por que o urubu se alimenta de carne podre enquanto a maioria dos animais evita esse tipo de...
30 ditados populares brasileiros: Significados, sabedoria e lições atemporais - ConfiraOs ditados populares são frases curtas e expressivas que transmitem sabedoria, lições de vida e reflexões sobre o compor...
Os 10 mandamentos do crime: O código de conduta que rege as favelas do Comando Vermelho e que não mudam após a megaoperação do estadoO Comando Vermelho (CV), uma das maiores facções criminosas do Brasil, impõe um regime de regras estritas e punições sev...
Passo a passo para recuperar sua conta do Facebook usando o nome de usuário ou número de celularSe você perdeu o acesso à sua conta do Facebook porque esqueceu o e-mail cadastrado, não se preocupe. A plataforma permi...
Implante de silicone: Quais os riscos reais? Entenda "contratura, pippling" e como prevenirA cirurgia de implante de silicone nas mamas é um procedimento seguro e comum, mas, como qualquer intervenção cirúrgica,...
Axexê e suicídio no Candomblé: O dilema espiritual que desafia tradição e saúde mentalO suicídio é uma questão complexa que desafia tradições e crenças em diversas culturas, incluindo as religiões de matriz...
Os 10 filmes brasileiros mais premiados: Descubra os longas que conquistaram o mundo e seus prêmios incríveisO cinema brasileiro é rico em histórias que, apesar de nem sempre receberem o reconhecimento merecido dentro do país, co...
Psicopatia na "vida real vs. séries": Como a ciência desmente os mitos da TV e do cinema sobre psicopatasTodos os dias, milhões de pessoas assistem a séries policiais como Dexter, Mindhunter ou Law & Order, que retratam psico...
Estudos sobre a genialidade: A ciência por trás da autópsia e segmentação do cérebro de Lênin em mais de 30 mil partesHá um século, após a morte de Vladimir Ilyich Ulyanov, conhecido como Lênin, fundador da União Soviética, sua autópsia l...
Traição na tela: Os melhores filmes e séries sobre traição no catálogo do Prime VideoHistórias de amor são sempre populares, mas narrativas sobre traição despertam um fascínio único, combinando mistério, t...
Náufrago: A verdadeira história por trás do flme de sobrevivência com Tom Hanks – Fatos reais que inspiraram o clássicoO filme Náufrago, lançado em 2000, tornou-se um clássico do cinema de sobrevivência, protagonizado por Tom Hanks e dirig...
Poluição sonora nos oceanos: Como o barulho humano ameaça baleias, golfinhos e a vida marinha - Sons da destruiçãoOs oceanos possuem uma paisagem sonora natural composta por tempestades, ondas, ventos e os cantos de animais marinhos, ...