Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas
TI

Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas

Falha permitiu ataque do tipo ‘zero-cliques’, em que vítima não precisa clicar em nada para ter dispositivo afetado

168

WhatsApp – Um grupo de usuários do WhatsApp para iPhone e Mac pode ter sido alvo de uma campanha de espionagem que explorou uma falha de segurança recentemente corrigida. A brecha explorava o processo de sincronização de mensagens entre dispositivos, que, segundo a plataforma, não realizava uma verificação completa, permitindo que terceiros processassem conteúdos maliciosos diretamente no dispositivo da vítima.

O WhatsApp informou que enviou alertas aos usuários afetados com orientações para restaurar seus dispositivos e manter sempre o aplicativo atualizado.

LEIA: Setor público acelera corrida por IA soberana e agentes inteligentes

De acordo com o aplicativo, a falha poderia ser combinada com uma vulnerabilidade da Apple, na qual arquivos de imagem mal-intencionados corrompiam a memória do dispositivo. Tanto o WhatsApp quanto a Apple afirmaram que essas vulnerabilidades podem ter sido utilizadas em ataques contra alvos específicos.

As versões afetadas do WhatsApp são:

• WhatsApp para iOS (antes da versão 25.21.73)
• WhatsApp Business para iOS (antes da versão 25.21.78)
• WhatsApp para Mac (antes da versão 25.21.78)

Para conferir a versão do WhatsApp no dispositivo, o usuário deve acessar “Ajustes” (ícone da engrenagem) e, em seguida, “Ajuda”.

Ataque ‘zero-clique’

A falha permitiu a execução de ataques do tipo “zero-clique”, segundo a empresa de cibersegurança ISH Tecnologia. Nesse tipo de ataque, o usuário não precisa realizar nenhuma ação, como clicar em links ou baixar arquivos, para que o dispositivo seja invadido.

“É um ataque muito sofisticado que envolve conhecimento avançado da vulnerabilidade”, explicou Paulo Trindade, gerente de Serviços de Segurança Cibernética da ISH Tecnologia.

Com a possibilidade de enviar arquivos maliciosos, cibercriminosos poderiam instalar programas espiões capazes de controlar praticamente todo o celular, incluindo câmera, microfone e histórico de chamadas.

“Essas vulnerabilidades ocorrem em diversos sistemas. Ao escrever o código, pode não haver uma falha, mas ela surge ao ser combinada com outros fatores”, acrescentou Trindade.

(Com informações de O Globo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

Vendas da Tesla na Califórnia podem ser suspensas por marketing enganoso

Órgão regulado do estado acolheu recomendação disciplinar contra a montadora de Elon...

Invasão hacker expõe esquema de contas falsas para promover produtos no TikTok

Ataque acessou celulares da Doublespeed, que utiliza personagens criados por inteligência artificial...

TI

Saiba os cinco golpes digitais mais comuns no fim de ano e como se proteger

Criminosos usam engenharia social e senso de urgência para roubar dados e...

TI

Ataques de ransomware caem, mas roubo de dados e estresse avançam no setor

Relatório mostra queda histórica na criptografia de dados, enquanto impactos emocionais e...