Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas
TI

Ataque explora falha no WhatsApp que permite acesso a dispositivo das vítimas

Falha permitiu ataque do tipo ‘zero-cliques’, em que vítima não precisa clicar em nada para ter dispositivo afetado

114

WhatsApp – Um grupo de usuários do WhatsApp para iPhone e Mac pode ter sido alvo de uma campanha de espionagem que explorou uma falha de segurança recentemente corrigida. A brecha explorava o processo de sincronização de mensagens entre dispositivos, que, segundo a plataforma, não realizava uma verificação completa, permitindo que terceiros processassem conteúdos maliciosos diretamente no dispositivo da vítima.

O WhatsApp informou que enviou alertas aos usuários afetados com orientações para restaurar seus dispositivos e manter sempre o aplicativo atualizado.

LEIA: Setor público acelera corrida por IA soberana e agentes inteligentes

De acordo com o aplicativo, a falha poderia ser combinada com uma vulnerabilidade da Apple, na qual arquivos de imagem mal-intencionados corrompiam a memória do dispositivo. Tanto o WhatsApp quanto a Apple afirmaram que essas vulnerabilidades podem ter sido utilizadas em ataques contra alvos específicos.

As versões afetadas do WhatsApp são:

• WhatsApp para iOS (antes da versão 25.21.73)
• WhatsApp Business para iOS (antes da versão 25.21.78)
• WhatsApp para Mac (antes da versão 25.21.78)

Para conferir a versão do WhatsApp no dispositivo, o usuário deve acessar “Ajustes” (ícone da engrenagem) e, em seguida, “Ajuda”.

Ataque ‘zero-clique’

A falha permitiu a execução de ataques do tipo “zero-clique”, segundo a empresa de cibersegurança ISH Tecnologia. Nesse tipo de ataque, o usuário não precisa realizar nenhuma ação, como clicar em links ou baixar arquivos, para que o dispositivo seja invadido.

“É um ataque muito sofisticado que envolve conhecimento avançado da vulnerabilidade”, explicou Paulo Trindade, gerente de Serviços de Segurança Cibernética da ISH Tecnologia.

Com a possibilidade de enviar arquivos maliciosos, cibercriminosos poderiam instalar programas espiões capazes de controlar praticamente todo o celular, incluindo câmera, microfone e histórico de chamadas.

“Essas vulnerabilidades ocorrem em diversos sistemas. Ao escrever o código, pode não haver uma falha, mas ela surge ao ser combinada com outros fatores”, acrescentou Trindade.

(Com informações de O Globo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

China faz primeira entrega em massa de robôs humanoides para operações industriais

Modelo, chamado Walker S2, foi apresentado como uma máquina capaz de trabalhar...

Ciberataque com IA autônoma atinge empresas e órgãos governamentais

Empresa aponta até 90% das ações foram executadas por agentes de IA...

TI

Mais longa missão chinesa no espaço retorna à Terra após 204 dias

Tripulação também chamou atenção por ter realizado o primeiro churrasco no espaço...

TI

Na prisão, hacker que já foi o mais procurado do mundo conta bastidores do cibercrime

Condenado por liderar redes de malware e ransomware, Tank relata sua ascensão,...