Atenție, utilizatori de iPhone și WhatsApp! Directoratul Național de Securitate Cibernetică avertizează că noua metodă de atac nu necesită nicio acțiune din partea ta
Directoratul Național de Securitate Cibernetică (DNSC) a emis o alertă privind un lanț complex de atacuri cibernetice care vizează utilizatorii de dispozitive Apple prin intermediul aplicației WhatsApp. Aceste atacuri, extrem de sofisticate și periculoase, se bazează pe exploatarea a două vulnerabilități pentru a livra malware fără ca victima să dea vreun click sau să interacționeze în vreun fel cu mesajul primit.
Specialiștii în securitate subliniază că acest tip de amenințare este deosebit de grav tocmai datorită naturei sale „fantomă”. Spre deosebire de atacurile clasice, care necesită deschiderea unui link sau descărcarea unui fișier, această metodă nu lasă victimei nicio șansă de a detecta și preveni pericolul prin comportamente prudente.

Ce este un atac zero-click și de ce este atât de periculos?
Un atac zero-click este un tip de amenințare cibernetică care permite atacatorilor să pătrundă pe un dispozitiv sau în aplicații fără ca victima să facă click, să atingă sau să răspundă la orice. Spre deosebire de scam-urile obișnuite care se bazează pe păcălirea utilizatorului, atacurile zero-click pot ajunge pe un dispozitiv simplu pentru că o aplicație primește un mesaj sau o notificare special construite pentru a exploata o vulnerabilitate ascunsă.
Aceasta înseamnă că, în cele mai grave cazuri, hackerii pot prelua controlul total asupra dispozitivului, obținând acces la microfon, cameră, mesaje, date personale și aplicații bancare, iar utilizatorul nu va bănui nimic. Scopul acestor atacuri este, de obicei, spionajul avansat, iar victimele sunt adesea persoane de interes pentru anumite grupuri, precum jurnaliști, activiști sau oficiali.
Mecanismul atacului: O exploatare în doi pași
Lanțul acestui atac zero-click specific necesită combinarea a două vulnerabilități, fiecare jucând un rol distinct în procesul de compromitere a dispozitivului:
- Punctul de intrare: Vulnerabilitatea în WhatsApp (CVE-2025-55177)
Aceasta este o problemă de autorizare incompletă în mecanismul de sincronizare a mesajelor între dispozitivele legate la contul WhatsApp. În versiunile vulnerabile ale aplicației pentru iOS și Mac, această slăbiciune permite unui utilizator neautorizat să forțeze aplicația să proceseze conținut de la un URL arbitrar, controlat de atacator, fără o verificare adecvată a permisiunilor. - Execuția codului: Vulnerabilitatea în Apple ImageIO (CVE-2025-43300)
Cea de-a doua vulnerabilitate este una de tip „out-of-bounds write” (scriere în afara limitelor alocate) care există în cadrul ImageIO, componenta din macOS și iOS responsabilă cu deschiderea și salvarea imaginilor. Prin manipularea unor părți din memoria dispozitivului care ar fi trebuit să fie inaccesibile, un atacator poate scrie cod într-o zonă de memorie pe care sistemul o va executa cu permisiuni ridicate.
Îmbinarea celor două creează o bombă cu ceas: atacatorul folosește vulnerabilitatea din WhatsApp pentru a forța dispozitivul să descarce o imagine DNG malitioasă de pe un server controlat de el. Apoi, când sistemul de operare încearcă să proceseze această imagine pentru a genera o previzualizare, vulnerabilitatea din ImageIO este declanșată, corupând memoria și permițând executarea codului malițios.
Fișierul DNG: Arma perfectă pentru atacuri zero-click
Fișierul DNG (Digital Negative) este un format neprocesat de imagine creat de Adobe, ales de atacatori datorită caracteristicilor sale ideale pentru acest tip de exploatare. Acest format are o structură internă foarte complexă, bogată în tag-uri, tabele și metadate. Multe aplicații, inclusiv sistemele de operare, procesează automat aceste fișiere pentru a genera previzualizări sau „thumbnails”, fără intervenția utilizatorului. Complexitatea formatului oferă un teren vast pentru a ascunde date manipulate, iar procesarea automată asigură că exploitul se declanșează fără niciun gest din partea victimei.
Dispozitive și versiuni afectate
Următoarele versiuni de aplicații și sisteme de operare sunt vulnerabile și trebuie actualizate imediat:
| Aplicație / Sistem de Operare | Versiunile vulnerabile (anterioare) |
|---|---|
| WhatsApp pentru iOS | 2.25.21.73 |
| WhatsApp Business pentru iOS | 2.25.21.78 |
| WhatsApp pentru macOS | 2.25.21.78 |
| Apple iOS / iPadOS | Versiunile anterioare 16.7 |
| macOS | Versiunile anterioare Sonoma 14.7.8, Ventura 13.7.8, Sequoia 15.6.1 |
Este important de menționat că, deși campania a țintit și utilizatori de Android, riscul cel mai sever de atac zero-click, așa cum este descris, se aplică doar dispozitivelor Apple datorită dependenței de vulnerabilitatea ImageIO.
Măsuri de protecție recomandate
Pentru a vă proteja dispozitivul, urmați cu strictețe următorii pași:
- Actualizați aplicațiile: Instalați imediat cele mai recente versiuni pentru WhatsApp, WhatsApp Business și WhatsApp pentru Mac.
- Actualizați sistemul de operare: Asigurați-vă că dispozitivul dvs. Apple rulează ultima versiune disponibilă de iOS, iPadOS sau macOS. Aceste actualizări conțin patch-uri de securitate care remediază vulnerabilitățile exploatate.
- Fiți vigilenți la comportamente neobișnuite: Monitorizați activitatea dispozitivului pentru semne precum consum anormal de baterie, încălzire excesivă sau activitate suspectă în fundal, deși aceste atacuri sunt proiectate să rămână invizibile.
- Practicați o bună igienă digitală: Descărcați aplicații doar din surse oficiale (App Store, Google Play), evitați „jailbreak” sau „rooting” și folosiți parole puternice și un antivirus respectat.
Dacă ați primit o notificare directă de la WhatsApp privind acest atac, experții de la Malwarebytes recomandă să urmați instrucțiunile oferite. În unele cazuri, pentru a vă asigura că dispozitivul este complet curat, singura metodă sigură poate fi resetarea la setările de fabrică.
Un semnal de alarmă pentru securitatea proactivă
Această campanie de atacuri subliniază o tendință alarmantă în lumea cibernetică: amenințările devin din ce în ce mai automate, mai silențioase și mai dificil de evitat. Este un exemplu perfect de exploatare combinată, unde o vulnerabilitate dintr-o aplicație populară este folosită ca vector de livrare, iar o slăbiciune din sistemul de operare permite execuția codului malițios.
„Acesta este tipul de atac care arată cât de rapid pot fi compromise chiar și dispozitivele considerate sigure. Faptul că se declanșează fără nicio acțiune din partea utilizatorului îl face extrem de periculos și greu de detectat”, avertizează specialiștii în securitate cibernetică. În fața unor astfel de riscuri, cea mai eficientă metodă de apărare rămâne cea proactivă: menținerea permanentă a aplicațiilor și a sistemului de operare la zi.
#DNSC #CyberSecurity #Alertă #Malware #ZeroClick #WhatsApp #Apple #iOS
Comments ()