Vulnerabilidade no WhatsApp Permitia Instalação de Spyware sem Interação do Usuário

O WhatsApp corrigiu uma vulnerabilidade grave do tipo zero-click que foi explorada para instalar o spyware Graphite, desenvolvido pela empresa israelense Paragon Solutions. A falha foi revelada por pesquisadores do Citizen Lab, da Universidade de Toronto, e usada contra cerca de 90 usuários Android, entre eles jornalistas e ativistas de mais de duas dezenas de países, incluindo a Itália.

Segundo o WhatsApp, a falha foi mitigada ainda no final de 2023 sem necessidade de uma correção no lado do cliente, e por isso não foi atribuído um CVE oficial. Em nota, a empresa disse ter entrado em contato diretamente com os usuários afetados. “Este é mais um exemplo de por que empresas de spyware precisam ser responsabilizadas por suas ações ilegais”, declarou um porta-voz. Os ataques começaram quando os alvos eram adicionados a um grupo no WhatsApp e recebiam um arquivo PDF. O arquivo era automaticamente processado no aparelho, explorando a falha para carregar o spyware Graphite.

Após a instalação, o programa conseguia escapar do sandbox do Android, comprometendo outros aplicativos e acessando mensagens privadas. O spyware foi detectado pelo Citizen Lab com base em um artefato forense chamado “BIGPRETZEL”, identificado em registros de log do sistema Android. No entanto, os pesquisadores alertam que a ausência desse artefato não exclui a infecção, já que logs podem ser sobrescritos ou não capturados. Além da análise técnica, o Citizen Lab mapeou a infraestrutura de servidores usada pela Paragon para implantar o spyware.

Leia mais na mesma categoria:

CibercriminososNotíciasPatches e CorreçõesVulnerabilidades