Logo TecMundo
Segurança

Falha no WhatsApp permitiu espionar usuários com dispositivos Apple

Vulnerabilidades já foram corrigidas, mas a Meta insiste que um software espião ainda pode estar dentro do seu celular e recomendação algumas ações

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

schedule01/09/2025, às 10:30

updateAtualizado em 01/09/2025, às 10:38

O time de segurança do WhatsApp confirmou a existência de uma vulnerabilidade crítica no sistema que permitia espionar usuários do mensageiro. A revelação foi mencionada no relatório de segurança do aplicativo para agosto, apontando que essa falha se aproveitava de uma brecha em plataformas da Apple.

Vale notar que o WhatsApp já enviou um patch de segurança para conter o problema, mas até então se tratava de uma campanha sofisticada de spywares. Isso significa que o elemento por trás do ataque tinha conhecimentos avançados para explorar essas falhas, e inclusive mirava alguns específicos.

smart_display

Nossos vídeos em destaque

Especialistas na área de cibersegurança apontam que a plataforma chegou a notificar alguns usuários potencialmente afetados pela espionagem. Inicialmente, as informações indicavam que somente sistemas da Apple teriam sido comprometidos, mas usuários de iPhone com sistema operacional Android também podem ter sido afetados.

Como foi o ataque de espionagem do WhatsApp?

As informações detalhadas e aprofundadas sobre o ciberataque espião no WhatsApp ainda não foram reveladas, mas há alguns dados para serem destrinchados. Trata-se de uma falha zero-click, assinalada como CVE-2025-55177, que afeta primordialmente produtos com o ecossistema da Apple.

O primeiro aspecto desse ataque ocorre por ser uma falha click-zero, ou seja, que não é iniciada diretamente pelo usuário. Diferente de falhas tradicionais, onde uma vítima sem querer clica em um link ou faz o download de um arquivo, esse tipo de vulnerabilidade ataca silenciosamente sem que o usuário realize alguma ação.

pessoa-digitando-mensagem-no-whatsapp
Spywares e softwares de espionagem comumemte miram jornalistas, políticos e personalidades notórias (Imagem: GettyImages)

Um dos pesquisadores sênior da Amnesty International, Donncha Ó Cearbhaill, aponta que essa foi uma “campanha avançada de spyware”. Os spywares são aplicativos maliciosos injetados em uma máquina, como computador ou smartphone, para espionar as ações de uma vítima, e consequentemente também consegue roubar dados.

O centro dessa vulnerabilidade estava na forma de como o WhatsApp processava as mensagens de sincronização com os dispositivos. Assim, a brecha permitia enviar uma mensagem falsa para o aplicativo, que entendia como verdadeira, e forçava o software a se conectar em um link malicioso.

Esse link era escolhido pelo próprio atacante para se conectar com os sistemas operacionais da Apple. Como o ataque foi realizado de duas maneiras, é entendido que o cibercriminoso explorou uma cadeira de vulnerabilidades em sequência.

Qual é o papel das plataformas da Apple?

Quando a falha do WhatsApp envia arbitrariamente o link para o mensageiro, todo o sistema recebia um código em formato de imagem que explora uma brecha na plataforma Apple. Conhecida por CVE-2025-43300, e funcionava como um tipo de senha de acesso para controlar um dispositivo da empresa.

Quando o dispositivo Apple usado pela vítima tentava interpretar essa imagem, a tal vulnerabilidade era oficialmente ativada, como se estivesse enganando o sistema. Ao controlar o dispositivo, o invasor já poderia executar e instalar o spyware para espionar as informações da vítima.

iphone-caixa-14-pro-max.jpg
Ataque também causa surpresa dada a boa tecnologia de segurança nos dispositivos Apple (Imagem: GettyImages)

Vamos recapitular a cronologia do golpe:

  • Sem o usuário saber, o atacante explora uma falha no WhatsApp que envia uma mensagem falsa para o seu dispositivo;
  • A mensagem em questão foi enviada por uma brecha na sincronização de dispositivos;
  • O WhatsApp tenta se conectar ao link desta mensagem, e acaba encontrando uma imagem com um código malicioso;
  • Quando um dispositivo da Apple tenta ler essa imagem, o código ativa uma vulnerabilidade no sistema e dá acesso ao invasor;
  • Uma vez no sistema, o atacante insere o spyware e já pode começar a espionar a vítima.

Como se proteger dos ataques?

Antes de tudo, é importante explicar que tanto o WhatsApp quanto a Apple já corrigiram ambas as vulnerabilidades, portanto é indispensável manter seus aplicativos e aparelhos com as atualizações mais recentes. Também não significa que todos os usuários do mensageiro foram afetados, pelo contrário.

Em um comunicado ao site TechCrunch, uma porta-voz da Meta explicou que a empresa identificou a falha há algumas semanas e enviou “menos de 200 notificações” para usuários afetados. Nessas mensagens, postadas por Cearbhaill no X, a companhia explica que o usuário que recebeu a notificação pode ter sido afetado por um agente malicioso.

É bom reiterar que essa mensagem não confirma o ataque, apenas indica a possibilidade. A recomendação geral da empresa, mesmo após a correção, é que os usuários que receberam essa mensagem façam a formatação dos aparelhos para as configurações de fábrica, no intuito de remover quaisquer malwares instalados.

Para mais informações sobre segurança, golpes e como se proteger na internet, continue ligado no site do TecMundo e em nossa editoria de cibersegurança.
 

Perguntas Frequentes

O que foi a falha de segurança descoberta no WhatsApp?
Trata-se de uma vulnerabilidade crítica que permitia a espionagem de usuários do WhatsApp, especialmente em dispositivos Apple. A falha foi explorada por meio de uma campanha sofisticada de spyware e envolvia o envio de mensagens falsas que ativavam códigos maliciosos sem qualquer ação do usuário.
Como funcionava o ataque de espionagem?
O ataque utilizava uma falha do tipo "zero-click", ou seja, que não exige interação do usuário. O WhatsApp recebia uma mensagem falsa durante a sincronização de dispositivos, conectava-se a um link malicioso e, ao tentar interpretar uma imagem com código malicioso, ativava uma vulnerabilidade no sistema da Apple. Isso permitia ao invasor instalar um spyware no dispositivo da vítima.
O que é uma falha "zero-click"?
É um tipo de vulnerabilidade que pode ser explorada sem que o usuário precise clicar em links ou baixar arquivos. No caso do WhatsApp, a falha permitia que o ataque fosse iniciado automaticamente, tornando-o mais perigoso e difícil de detectar.
Quais sistemas foram afetados pela falha?
Inicialmente, a falha parecia afetar apenas dispositivos da Apple, mas também há indícios de que usuários de iPhone com sistema operacional Android poderiam ter sido impactados. A vulnerabilidade explorava especificamente o ecossistema da Apple, incluindo o modo como o sistema interpretava imagens com códigos maliciosos.
O WhatsApp e a Apple já corrigiram o problema?
Sim. Ambas as empresas lançaram atualizações de segurança que corrigem as vulnerabilidades identificadas. Por isso, é fundamental manter o aplicativo e o sistema operacional sempre atualizados para evitar riscos semelhantes.
Todos os usuários foram afetados pelo ataque?
Não. A Meta informou que enviou menos de 200 notificações para usuários potencialmente afetados. A campanha de spyware foi direcionada e sofisticada, mirando alvos específicos como jornalistas, políticos e outras personalidades notórias.
O que fazer se eu recebi uma notificação do WhatsApp sobre o ataque?
Se você recebeu uma notificação alertando sobre possível espionagem, a recomendação da Meta é formatar o dispositivo para as configurações de fábrica. Isso ajuda a remover qualquer spyware que possa ter sido instalado durante o ataque.
star

Continue por aqui