Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas
TI

Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas

Falha permitiu ataque do tipo ‘zero-cliques’, em que vítima não precisa clicar em nada para ter dispositivo afetado

246

WhatsApp – Um grupo de usuários do WhatsApp para iPhone e Mac pode ter sido alvo de uma campanha de espionagem que explorou uma falha de segurança recentemente corrigida. A brecha explorava o processo de sincronização de mensagens entre dispositivos, que, segundo a plataforma, não realizava uma verificação completa, permitindo que terceiros processassem conteúdos maliciosos diretamente no dispositivo da vítima.

O WhatsApp informou que enviou alertas aos usuários afetados com orientações para restaurar seus dispositivos e manter sempre o aplicativo atualizado.

LEIA: Setor público acelera corrida por IA soberana e agentes inteligentes

De acordo com o aplicativo, a falha poderia ser combinada com uma vulnerabilidade da Apple, na qual arquivos de imagem mal-intencionados corrompiam a memória do dispositivo. Tanto o WhatsApp quanto a Apple afirmaram que essas vulnerabilidades podem ter sido utilizadas em ataques contra alvos específicos.

As versões afetadas do WhatsApp são:

• WhatsApp para iOS (antes da versão 25.21.73)
• WhatsApp Business para iOS (antes da versão 25.21.78)
• WhatsApp para Mac (antes da versão 25.21.78)

Para conferir a versão do WhatsApp no dispositivo, o usuário deve acessar “Ajustes” (ícone da engrenagem) e, em seguida, “Ajuda”.

Ataque ‘zero-clique’

A falha permitiu a execução de ataques do tipo “zero-clique”, segundo a empresa de cibersegurança ISH Tecnologia. Nesse tipo de ataque, o usuário não precisa realizar nenhuma ação, como clicar em links ou baixar arquivos, para que o dispositivo seja invadido.

“É um ataque muito sofisticado que envolve conhecimento avançado da vulnerabilidade”, explicou Paulo Trindade, gerente de Serviços de Segurança Cibernética da ISH Tecnologia.

Com a possibilidade de enviar arquivos maliciosos, cibercriminosos poderiam instalar programas espiões capazes de controlar praticamente todo o celular, incluindo câmera, microfone e histórico de chamadas.

“Essas vulnerabilidades ocorrem em diversos sistemas. Ao escrever o código, pode não haver uma falha, mas ela surge ao ser combinada com outros fatores”, acrescentou Trindade.

(Com informações de O Globo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

Tecnologia promete reduzir filas da endocrinologia no SUS em Campo Grande

Sistema de teleconsultoria assíncrona permitirá que médicos da atenção básica consultem especialistas...

TI

Operação internacional derruba fórum de crimes cibernéticos LeakBase

Plataforma reunia mais de 142 mil usuários e funcionava como ponto de...

TI

Grupo hacker afirma ter desativado sistemas do Domo de Ferro em Israel

Coletivo diz que abriu ‘corredor’ para ataques iranianos ao comprometer sistemas do...

TI

MS integra debate nacional sobre para data centers e segurança digital

Estado tem se destacado nacionalmente em transformação digital, tecnologia e inovação no...