WhatsApp corrige falha zero-click que mira usuários Apple
Atualização de segurança com implicações para usuários de iPhone
Na sexta-feira, o WhatsApp anunciou ter corrigido uma vulnerabilidade de software que estava sendo explorada por hackers para atacar usuários específicos de produtos Apple e instalar spyware. A falha, oficialmente identificada como CVE-2025-55177, pode ter sido utilizada em um ataque sofisticado direcionado a indivíduos específicos, segundo a própria empresa em um aviso técnico.
Conforme relata a TechCrunch, a correção foi implementada pelo WhatsApp nesta semana, em paralelo a uma informação anterior de que a Apple já havia corrigido outra falha, identificada como CVE-2025-43300, na semana anterior. Juntas, as vulnerabilidades aparecem como pontos fracos que permitiram ataques de spyware com alvos selecionados dentro do ecossistema Apple, segundo o veículo de tecnologia.
Quanto à origem da exploração, a Apple descreveu a falha da seguinte forma:
"Processar um arquivo de imagem malicioso pode resultar em corrupção de memória. A Apple está ciente de um relato de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos."
Confira nossas ofertas

Apple Watch SE GPS • Caixa meia-noite de alumínio – 40 mm
R$ 2.323,96
De R$ 3.299,00
Vendido na Amazon
Ao buscar mais informações, a Gizmodo questionou a Apple e o WhatsApp. O WhatsApp informou ao TechCrunch que notificou menos de 200 usuários de que poderiam ter sido impactados pela campanha. Donncha Ó Cearbhaill, chefe do Security Lab da Amnistia Internacional, afirmou que as notificações foram enviadas ao longo dos últimos 90 dias. "Nossa equipe no Security Lab da Amnistia Internacional está ativamente investigando casos com um número de indivíduos visados por esta campanha," disse Cearbhaill em post no X. "Estamos disponíveis para apoiar membros da sociedade civil que receberam as notificações do WhatsApp."
Ataques de zero-click tornaram-se cada vez mais comuns e são particularmente temíveis, pois, como o próprio nome sugere, não exigem interação do usuário para penetrar os conteúdos do sistema operacional móvel. O texto original destaca que, muitas vezes, tudo o que um mal-intencionado precisa fazer é enviar um arquivo malicioso — com frequência, uma imagem — que pode assumir o controle do dispositivo por conta própria. Ao longo dos últimos anos, malware capaz de ataques zero-click tem sido direcionado a jornalistas, ativistas e autoridades governamentais, com grande parte da origem associada a empresas com base em Israel, conforme os relatos citados no material inicial.
Contexto: vulnerabilidades paralelas e o ecossistema de segurança
O episódio de CVE-2025-55177 é mostrado em conjunto com a verificação de outra vulnerabilidade recente da Apple, destacando a tendência de falhas que, se exploradas, podem permitir que spyware acesse dados sensíveis de dispositivos iOS. Em análise, o cenário sugere que as falhas, quando combinadas com serviços de mensagens como o WhatsApp, ampliam o vetor de ataque para alvos refinados, incluindo jornalistas, defensores de direitos humanos e autoridades públicas. A comunicação entre as plataformas envolvidas indica uma cooperação entre empresas de tecnologia para mitigar impactos e informar usuários potencialmente afetados.
Implicações para usuários e para a indústria
Essa ocorrência ressalta a importância de práticas de segurança ampliadas para usuários de iPhone, incluindo a atualização rápida de aplicativos e sistemas operacionais, bem como a cautela com conteúdos recebidos de fontes não confiáveis. Além disso, o episódio evidencia o papel de organizações da sociedade civil, como a Amnistia Internacional, na vigilância e na defesa de direitos digitais, oferecendo suporte aos afetados pelas campanhas de spyware e contribuindo para a transparência sobre incidentes de segurança.
Perspectivas futuras e o que esperar
Com a atuação de grandes plataformas e a participação de organizações de direitos digitais, o cenário de segurança móvel permanece sob monitoramento intenso. A continuidade das investigações por parte de entidades como o Amnesty International Security Lab — e a comunicação contínua entre WhatsApp, Apple e a imprensa — é crucial para entender o alcance real das vulnerabilidades, as técnicas de exploração utilizadas e as medidas que poderão reduzir o risco de novas campanhas direcionadas. O caso também levanta questões sobre a necessidade de padrões mais rígidos de divulgação, validação de patches e supervisão de fornecedores de software de terceiros no ecossistema móvel.
Concluir com cautela: o que isso significa para o futuro
Embora as informações disponíveis demonstrem que a correção já foi implementada e que notificações foram enviadas, o conteúdo original aponta para uma investigação em curso sobre casos específicos envolvendo indivíduos visados. O desdobramento dessas investigações pode oferecer insights adicionais sobre as técnicas usadas e as vulnerabilidades exploradas, ajudando a moldar estratégias de defesa para usuários e organizações em todo o ecossistema de dispositivos móveis.