WhatsApp -Nachrichten hat gerade die Sicherheitsanfälligkeit korrigiert, die WhatsApp für iOS, WhatsApp für Mac sowie WhatsApp -Geschäft für iOS beeinflusst.

Dieser Fehler wurde im Rahmen einer gezielten Spionagekampagne aktiv ausgenutzt. Ein völlig unsichtbarer Angriff für die Opfer, die auf alles klicken mussten, um ihr Kompromissgerät zu sehen.

Ein ausgeklügelter Angriff auf Zero Click

Der Betriebsmodus des Angriffs basiert auf der Kette von zwei unterschiedlichen Schwachstellen. Die erste, in der CVE-2025-55177 verwiesen wurdebefindet sich direkt in WhatsApp. Es ermöglichte es einem Angreifer, die Anwendung von Inhalten aus einer willkürlichen URL zu erzwingen, wobei die üblichen Autorisierungsmechanismen umgangen werden.

Die wirkliche Gefahr erscheint, wenn dieser Fehler mit einer zweiten Verwundbarkeit kombiniert wird, CVE-2025-43300 im Apple -Betriebssystem. Diese zweite Verwundbarkeit, die sich im Bildverarbeitungsrahmen befindet, könnte durch ein böswilliges Bild ausgelöst werden.

Ein Angreifer konnte dann den WhatsApp -Fehler verwenden, um ein eingeschlossenes Bild zu senden, das dann den Apple -Fehler betätigte, um Code auszuführen und das Gerät zu beeinträchtigen. Alles ohne Benutzerinteraktion. Ein Angriff auf Null-Klick Besonders beliebt für die Bereitstellung von Spy Software.

Präzise Ziele und ein diskreter Betriebsmodus

Die Spionagekampagne war keine Massenoperation. Die Angreifer zielen auf sehr spezifische Profile ab. Nach den kommunizierten Informationen weniger als 200 Benutzer Hätte eine Benachrichtigung von WhatsApp erhalten, in der sie darüber informiert wurden, dass sie sich hätten ausgerichtet worden sein können. Zu den potenziellen Opfern gehören Journalisten und Mitglieder der Zivilgesellschaft.

Die Operation hätte über einen Zeitraum von 90 Tagen stattgefundenoder seit Ende Mai 2025. Ein Zeitraum, der ausreicht, um eine massive Datenmenge auf infizierten Geräten, einschließlich des Inhalts der Nachrichten, zu sammeln.

In der Warnung, die an die betroffenen Personen gesendet wurde, sagte WhatsApp: “ Wir haben Änderungen vorgenommen, um zu verhindern, dass dieser spezifische Angriff über WhatsApp auftritt. Das Betriebssystem Ihres Geräts kann jedoch durch Malware beeinträchtigt oder auf andere Weise angegriffen werden. »»

Wie Sie sich vor der Bedrohung schützen können

Angesichts einer solchen Bedrohung ist Reaktionsfähigkeit die beste Verteidigung. Meta, die Muttergesellschaft von WhatsApp, hat bereits die erforderlichen Korrekturen eingesetzt. Die erste Maßnahme, die ergriffen werden muss, besteht darin, zu überprüfen, ob seine Bewerbung auf dem neuesten Stand ist.

Die korrigierten Versionen von WhatsApp sind wie folgt:

  • WhatsApp für iOS 2.25.21.73
  • WhatsApp für MAC 2.25.21.78
  • WhatsApp -Geschäft für iOS 2.25.21.78

Es ist ebenso grundlegend, die von Apple vorgeschlagene Aktualisierung des von Apple vorgeschlagenen Betriebssystems zu installieren, da es den zweiten Fehler CVE-2025-43300 füllt. Die Korrektur war am 20. August Gegenstand einer Notfallveröffentlichung Mit den iOS 18.6.2 und macOS 15.6.1 Updates. Apple unterstrich dann einen Bericht, der ein „angibt“ Extrem raffinierter Angriff ».

Für Personen, die eine Benachrichtigung erhalten haben oder befürchten, dass sie gezielt wurden, empfiehlt WhatsApp eine viel radikalere Maßnahme … das vollständige Fabrikreset ihres Geräts.

Zu Beginn des Jahres hatte WhatsApp bekannt gegeben, dass es eine Kampagne mit dem von Paragon Solutions vermarkteten Graphit -Spyware gestoppt hatte.