Uma falha "zero-click" no iMessage permitiu que espiões instalassem o spyware Graphite em iPhones de jornalistas sem interação do usuário. A vulnerabilidade foi corrigida pela Apple, mas a ameaça s...
Uma falha "zero-click" no iMessage permitiu que espiões instalassem o spyware Graphite em iPhones de jornalistas sem interação do usuário. A vulnerabilidade foi corrigida pela Apple, mas a ameaça se tornou pública apenas recentemente.
No início de 2025, foi descoberta uma falha “zero‑click” no app Mensagens da Apple, explorada para instalar o spyware Graphite (também chamado Paragon) em iPhones de jornalistas europeus – sem interação do usuário.
A vulnerabilidade, rastreada como CVE‑2025‑43200, envolvia um problema lógico no processamento de fotos ou vídeos enviados por iCloud Link via iMessage. O bug foi corrigido em 10 de fevereiro de 2025 no iOS 18.3.1, mas só agora tornou‑se público.
Pesquisadores do Citizen Lab confirmaram que pelo menos dois jornalistas — incluindo Ciro Pellegrino da Fanpage.it e outro profissional europeu — receberam mensagens especialmente criadas, que instalaram o spyware Graphite sem abrir nada. Esse spyware, desenvolvido por Paragon, acessa mensagens, e‑mails, microfone, câmera e localização — completamente invisível ao usuário.
Apple notificou as vítimas em 29 de abril e, embora a correção já estivesse disponível, a empresa demorou a divulgar detalhes públicos da ameaça.
Dica de prevenção: Atualize imediatamente seus dispositivos Apple para iOS/iPadOS 18.3.1 (ou versões superiores) e versões correspondentes de macOS, watchOS e visionOS, para eliminar a falha conhecida. Além disso, habilite o Modo de Bloqueio (Lockdown Mode) para reduzir o risco de vulnerabilidades “zero‑click” em iMessage e outros aplicativos.
A falha zero‑click explorada para lançar o spyware Graphite mostra que até apps populares podem ser vetores de ataques sofisticados. A melhor linha de defesa é manter seus dispositivos atualizados e ativar o Modo de Bloqueio.
O spyware Graphite, também conhecido como Paragon, é um software malicioso que pode acessar informações pessoais, como mensagens, e-mails, microfone, câmera e localização de um dispositivo sem o conhecimento do usuário.
Sinais de comprometimento podem incluir comportamento anômalo do dispositivo, como lentidão, consumo excessivo de bateria ou acesso não autorizado a suas informações pessoais.
A Apple notificou as vítimas após a correção, mas a divulgação pública da ameaça foi atrasada, possivelmente para evitar pânico ou exploração adicional da falha.
Além de manter o software atualizado e ativar o Modo de Bloqueio, é importante ser cauteloso com mensagens de remetentes desconhecidos e usar senhas fortes e autenticação de dois fatores quando disponível.
Se você busca proteção digital com quem entende do assunto, conheça os serviços da LC SEC e melhore a segurança da sua empresa. Visite: lcsec.io