Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas
TI

Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas

Falha permitiu ataque do tipo ‘zero-cliques’, em que vítima não precisa clicar em nada para ter dispositivo afetado

260

WhatsApp – Um grupo de usuários do WhatsApp para iPhone e Mac pode ter sido alvo de uma campanha de espionagem que explorou uma falha de segurança recentemente corrigida. A brecha explorava o processo de sincronização de mensagens entre dispositivos, que, segundo a plataforma, não realizava uma verificação completa, permitindo que terceiros processassem conteúdos maliciosos diretamente no dispositivo da vítima.

O WhatsApp informou que enviou alertas aos usuários afetados com orientações para restaurar seus dispositivos e manter sempre o aplicativo atualizado.

LEIA: Setor público acelera corrida por IA soberana e agentes inteligentes

De acordo com o aplicativo, a falha poderia ser combinada com uma vulnerabilidade da Apple, na qual arquivos de imagem mal-intencionados corrompiam a memória do dispositivo. Tanto o WhatsApp quanto a Apple afirmaram que essas vulnerabilidades podem ter sido utilizadas em ataques contra alvos específicos.

As versões afetadas do WhatsApp são:

• WhatsApp para iOS (antes da versão 25.21.73)
• WhatsApp Business para iOS (antes da versão 25.21.78)
• WhatsApp para Mac (antes da versão 25.21.78)

Para conferir a versão do WhatsApp no dispositivo, o usuário deve acessar “Ajustes” (ícone da engrenagem) e, em seguida, “Ajuda”.

Ataque ‘zero-clique’

A falha permitiu a execução de ataques do tipo “zero-clique”, segundo a empresa de cibersegurança ISH Tecnologia. Nesse tipo de ataque, o usuário não precisa realizar nenhuma ação, como clicar em links ou baixar arquivos, para que o dispositivo seja invadido.

“É um ataque muito sofisticado que envolve conhecimento avançado da vulnerabilidade”, explicou Paulo Trindade, gerente de Serviços de Segurança Cibernética da ISH Tecnologia.

Com a possibilidade de enviar arquivos maliciosos, cibercriminosos poderiam instalar programas espiões capazes de controlar praticamente todo o celular, incluindo câmera, microfone e histórico de chamadas.

“Essas vulnerabilidades ocorrem em diversos sistemas. Ao escrever o código, pode não haver uma falha, mas ela surge ao ser combinada com outros fatores”, acrescentou Trindade.

(Com informações de O Globo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

Ataque em repositório JavaScript usa tecnologia ICP para evitar derrubada por autoridades

Com infraestrutura imune a bloqueios, o malware do grupo TeamPCP comprometeu dezenas...

TI

Do pensamento à tela: os avanços da IA na leitura de mentes

Avanços recentes mostram como sistemas baseados em inteligência artificial já conseguem traduzir...

TI

Saúde pública no MS adota novas tecnologias que prometem agilizar atendimento

Ferramentas permitem envio de informações por celular, integração de dados hospitalares e...

TI

IA pode reduzir diversidade de pensamento e linguagem, aponta estudo

Pesquisa aponta que uso de chatbots pode mudar forma que as pessoas...