Мессенджер WhatsApp, принадлежащий компании Meta, закрыл критическую уязвимость в приложениях для iOS и macOS. Она позволяла злоумышленникам незаметно устанавливать вредоносное ПО без участия пользователя. По данным PCMag, атаки продолжались около трёх месяцев и были направлены на журналистов, сотрудников благотворительных организаций и представителей некоммерческого сектора.
Уязвимость получила идентификатор CVE-2025-55177. Эксплойт позволял принудительно отображать контент с «произвольного URL» на устройстве жертвы. Так как атака относилась к типу zero-click, пользователю не нужно было переходить по ссылкам или выполнять какие-либо действия — заражение происходило автоматически.
Специалисты отмечают, что хакеры комбинировали данный баг с ранее обнаруженной уязвимостью на уровне iOS (CVE-2025-43300), которую Apple устранила в прошлом месяце. Таким образом атака становилась ещё более опасной и сложной для выявления.
WhatsApp настоятельно рекомендует всем пользователям обновить приложение и операционную систему до последних версий, а пострадавшим — выполнить полный сброс устройства для удаления следов возможного заражения.
В AmnestyTech подчеркнули, что подобные уязвимости могут использоваться и через другие мессенджеры или сервисы, а не только через WhatsApp. Хотя официальные источники не назвали конкретных злоумышленников, эксперты предполагают, что за атаками могут стоять государственные структуры, использующие шпионское ПО для слежки за журналистами и сотрудниками НПО.
источник
уникальность