Voltar ao início do blog

Falha zero‑click no iMessage: espiões atacam jornalistas com Graphite

No início de 2025, foi descoberta uma falha “zero‑click” no app Mensagens da Apple, explorada para instalar o spyware Graphite (também chamado Paragon) em iPhones de jornalistas europeus – sem interação do usuário.

A vulnerabilidade, rastreada como CVE‑2025‑43200, envolvia um problema lógico no processamento de fotos ou vídeos enviados por iCloud Link via iMessage. O bug foi corrigido em 10 de fevereiro de 2025 no iOS 18.3.1, mas só agora tornou‑se público .

Pesquisadores do Citizen Lab confirmaram que pelo menos dois jornalistas — incluindo Ciro Pellegrino da Fanpage.it e outro profissional europeu — receberam mensagens especialmente criadas, que instalaram o spyware Graphite sem abrir nada . Esse spyware, desenvolvido por Paragon, acessa mensagens, e‑mails, microfone, câmera e localização — completamente invisível ao usuário.

Apple notificou as vítimas em 29 de abril e, embora a correção já estivesse disponível, a empresa demorou a divulgar detalhes públicos da ameaça.

Dica de prevenção 

Atualize imediatamente seus dispositivos Apple para iOS/iPadOS 18.3.1 (ou versões superiores) e versões correspondentes de macOS, watchOS e visionOS, para eliminar a falha conhecida. Além disso, habilite o Modo de Bloqueio (Lockdown Mode) para reduzir o risco de vulnerabilidades “zero‑click” em iMessage e outros aplicativos.

A falha zero‑click explorada para lançar o spyware Graphite mostra que até apps populares podem ser vetores de ataques sofisticados. A melhor linha de defesa é manter seus dispositivos atualizados e ativar o Modo de Bloqueio.

Se você busca proteção digital com quem entende do assunto, conheça os serviços da LC SEC e melhore a segurança da sua empresa. Visite: lcsec.io 

Compartilhe nas redes sociais: