WhatsApp corrige falha que permitia execução de código malicioso em Windows
Uma falha no WhatsApp permitia mostrar um ficheiro que aparentasse ser inofensivo mas que era executado ao tentar ser visto. A Meta alertou os utilizadores do WhatsApp para Windows sobre uma vulnerabilidade grave que já foi corrigida na versão 2.2450.6 da aplicação. Esta falha, identificada como CVE-2025-30401, permitir a execução de código malicioso nos computadores das vítimas através de ficheiros adulterados enviados via chat. O problema estava relacionado com a forma como o WhatsApp tratava os ficheiros anexados. A aplicação mostrava os ficheiros segundo o seu tipo MIME, mas abria-os com base na extensão do nome do ficheiro. Este conflito podia levar o utilizador a abrir um ficheiro perigoso sem se aperceber: por exemplo, pensando que estava a abrir um documento, mas na realidade ser um ficheiro executável. A Meta confirma que a falha foi corrigida e que, até agora, não há sinais de exploração activa. Não é a primeira vez que o WhatsApp no Windows enfrenta problemas de segurança. Em 2024, foi resolvida uma vulnerabilidade semelhante que permitia a execução automática de ficheiros Python e PHP. Mais recentemente, foi também corrigida uma falha zero-click que estava a ser usada para instalar o spyware Graphite, da Paragon, nos dispositivos dos alvos, sem intervenção do utilizador. Estes casos demonstram como plataformas populares, como o WhatsApp, se têm tornado alvos preferenciais para campanhas de ataques de espionagem. Também o polémico grupo NSO usou falhas do WhatsApp para instalar o seu spyware Pegasus em mais de 1400 dispositivos.

A Meta alertou os utilizadores do WhatsApp para Windows sobre uma vulnerabilidade grave que já foi corrigida na versão 2.2450.6 da aplicação. Esta falha, identificada como CVE-2025-30401, permitir a execução de código malicioso nos computadores das vítimas através de ficheiros adulterados enviados via chat.
O problema estava relacionado com a forma como o WhatsApp tratava os ficheiros anexados. A aplicação mostrava os ficheiros segundo o seu tipo MIME, mas abria-os com base na extensão do nome do ficheiro. Este conflito podia levar o utilizador a abrir um ficheiro perigoso sem se aperceber: por exemplo, pensando que estava a abrir um documento, mas na realidade ser um ficheiro executável. A Meta confirma que a falha foi corrigida e que, até agora, não há sinais de exploração activa.
Não é a primeira vez que o WhatsApp no Windows enfrenta problemas de segurança. Em 2024, foi resolvida uma vulnerabilidade semelhante que permitia a execução automática de ficheiros Python e PHP. Mais recentemente, foi também corrigida uma falha zero-click que estava a ser usada para instalar o spyware Graphite, da Paragon, nos dispositivos dos alvos, sem intervenção do utilizador.
Estes casos demonstram como plataformas populares, como o WhatsApp, se têm tornado alvos preferenciais para campanhas de ataques de espionagem. Também o polémico grupo NSO usou falhas do WhatsApp para instalar o seu spyware Pegasus em mais de 1400 dispositivos.