Segurança digital

WhatsApp elimina brecha que permitia execução remota via arquivos falsos

WhatsApp corrigiu uma falha crítica no Windows que permitia execução remota de código com arquivos mascarados. Caso destacou novos riscos e a atuação de grupos de espionagem contra jornalistas e civis.

Imagem com a logomarca do WhatsApp

O WhatsApp liberou recentemente uma atualização de segurança para usuários do sistema Windows, visando corrigir uma vulnerabilidade crítica classificada como CVE-2025-30401. Essa falha, presente nas versões anteriores à 2.2450.6, permitia que invasores usassem arquivos com tipos MIME falsificados para enganar usuários e executar código remotamente nos dispositivos afetados.

WhatsApp corrige falha que permitia execução remota por meio de arquivos falsificados

backups-do-whatsapp-serao-contabilizados-na-cota-de-armazenamento-do-google-drive

Como funcionava o ataque?

A brecha envolvia um mecanismo de exibição de anexos do WhatsApp para Windows, que identificava o conteúdo com base no tipo MIME, mas determinava o aplicativo de abertura com base apenas na extensão do nome do arquivo. Isso criava uma inconsistência explorável. Por exemplo, um atacante poderia mascarar um arquivo malicioso como se fosse uma imagem segura. Ao abri-lo, o usuário poderia, sem saber, acionar um código malicioso no sistema.

De acordo com a Meta, responsável pelo WhatsApp, essa falha representava uma ameaça considerável por permitir a execução arbitrária de códigos, o que poderia comprometer completamente o dispositivo da vítima.

O histórico de ameaças envolvendo o WhatsApp

O WhatsApp, por ser uma das plataformas de comunicação mais usadas globalmente, é um alvo recorrente de agentes mal-intencionados — sejam cibercriminosos motivados financeiramente ou entidades ligadas à espionagem estatal. Vulnerabilidades anteriores já permitiram ataques que incluíram espionagem, roubo de informações sigilosas e instalação de softwares espiões.

Em março de 2025, por exemplo, a Meta identificou e bloqueou uma campanha de spyware conduzida pela empresa israelense Paragon, responsável pelo software de vigilância conhecido como Graphite. O ataque usou uma falha de zero clique para comprometer dispositivos sem qualquer interação por parte da vítima. O grupo Citizen Lab, ligado à Universidade de Toronto, foi o primeiro a detectar e relatar o ataque.

Ataques direcionados a jornalistas e ativistas

A campanha da Paragon teve como alvo jornalistas e membros da sociedade civil. Segundo os pesquisadores, os cibercriminosos exploraram falhas no WhatsApp para inserir arquivos PDF maliciosos em conversas de grupo, induzindo os usuários a abrirem os documentos. A ação foi contida em dezembro de 2024 e não exigiu uma atualização do lado do cliente, sendo neutralizada diretamente pelos servidores da plataforma.

Além disso, o Citizen Lab conseguiu mapear a infraestrutura digital da Paragon, conectando a empresa a endereços IP vinculados a provedores de telecomunicações estatais. Essas conexões levantaram suspeitas de que governos estavam entre os clientes do software Graphite.

Medidas tomadas e implicações

Em resposta às descobertas, a Meta emitiu uma notificação formal de cessação e desistência à Paragon e avalia iniciar uma ação judicial contra a fornecedora de spyware. Embora a empresa não tenha divulgado as regiões dos usuários afetados, reforçou seu compromisso com a segurança dos usuários.

Este episódio evidencia como falhas de segurança podem ser transformadas em ferramentas de vigilância poderosa e ressalta a importância da atualização constante de aplicativos de mensagens, especialmente aqueles com grande base de usuários como o WhatsApp.