WhatsApp: Aggiornamento di Emergenza per Una Grave Vulnerabilità Zero-Click

WhatsApp: Aggiornamento di Emergenza per Una Grave Vulnerabilità Zero-Click

WhatsApp ha appena corretto una pericolosa vulnerabilità che consentiva agli hacker di installare spyware su dispositivi Apple e Android senza che l’utente dovesse fare nulla. Se non hai ricevuto comunicazioni ufficiali da WhatsApp, il tuo account non risulta coinvolto. Tuttavia, per garantirti la massima sicurezza, aggiorna subito sia WhatsApp sia il sistema operativo del tuo smartphone e considera anche un riavvio completo (reset di fabbrica) nei casi più sospetti.

Mantieni sempre aggiornati i tuoi dispositivi e presta massima attenzione a comunicazioni anomale. Questa ondata di attacchi ha colpito attivisti, giornalisti e persone esposte a rischio, ma tutti gli utenti possono essere potenzialmente vulnerabili quando emergono falle così gravi.


WhatsApp sotto attacco: cosa è successo e perché è grave

Negli ultimi giorni, WhatsApp ha dovuto rilasciare un aggiornamento di emergenza dopo la scoperta di una vulnerabilità “zero-click” che permetteva l’attacco a dispositivi Apple (iOS e macOS) e Android. “Zero-click” significa che la vittima non doveva compiere alcuna azione, come cliccare su link sospetti o scaricare allegati: bastava ricevere un messaggio maligno per essere a rischio. Gli hacker hanno utilizzato questa tecnica per installare spyware, principalmente con l’obiettivo di sorvegliare e rubare dati a un ristretto numero di persone, soprattutto appartenenti alla società civile e attivisti.

Cos’è una vulnerabilità “zero-click”?

Una vulnerabilità “zero-click” è una falla di sicurezza che consente agli attaccanti di compromettere un dispositivo senza che la vittima debba, appunto, effettuare alcuna azione. Questo rende gli attacchi estremamente difficili da rilevare e contrastare, perché non lasciano traccia di azioni sospette che l’utente stesso potrebbe evitare.

Gli attaccanti inviano messaggi o notifiche sfruttando bug nascosti nel software; in questo caso, la vulnerabilità coinvolgeva sia WhatsApp che alcuni componenti del sistema operativo Apple legati all’elaborazione delle immagini.

Le vulnerabilità coinvolte: dettagli tecnici in breve

Le falle coinvolte sono note come CVE-2025-55177 (trovata in WhatsApp) e CVE-2025-43300 (identificata da Apple). Queste vulnerabilità combinate permettevano a un attaccante di:

  • Manipolare la sincronizzazione di dispositivi collegati a WhatsApp.
  • Inviare messaggi malevoli in grado di sfruttare bug della gestione immagini su Apple, causando la corruzione della memoria e l’installazione di spyware senza che l’utente fosse a conoscenza.

Queste vulnerabilità sono state sfruttate attivamente tra la fine di maggio e agosto 2025, e hanno colpito meno di 200 utenti, secondo le stime ufficiali di WhatsApp/Meta. Gli attacchi sono risultati particolarmente sofisticati e mirati verso soggetti ad alto rischio, ma rappresentano una minaccia significativa anche per il resto degli utenti, vista la modalità automatica dell’offensiva.

Dispositivi e versioni colpite

I dispositivi particolarmente a rischio erano:

  • iPhone, iPad (iOS/ipadOS precedenti a 16.8.2)
  • Mac con versioni di macOS precedenti agli ultimi aggiornamenti di agosto 2025 (Sonoma, Ventura, Sequoia)
  • Versioni di WhatsApp e WhatsApp Business per iOS precedenti alla v2.25.21.73 e per Mac precedenti alla v2.25.21.78

Apple e WhatsApp hanno rilasciato rapidamente patch e aggiornamenti: installarli è essenziale per mettersi al sicuro.

Chi sono stati i bersagli?

Secondo i ricercatori di Amnesty International e i team di sicurezza di WhatsApp, l’attacco era destinato a:

  • Giornalisti
  • Difensori dei diritti umani
  • Membri della società civile coinvolti in attività sensibili

Meta (azienda proprietaria di WhatsApp) ha inviato notifiche in-app alle persone sospettate di essere state colpite dall’attacco.
Non sono trapelati dettagli precisi sui responsabili dell’offensiva, ma il livello di sofisticazione fa pensare ad attori sponsorizzati da stati o grandi vendor di spyware.

Perché gli attacchi “zero-click” sono così pericolosi?

  • Non richiedono interazione dell’utente, quindi possono colpire chiunque senza apparenti segnali d’allarme.
  • Possono compromettere completamente un dispositivo: rubare messaggi, file, e-mail, dati sensibili e controllare microfono, fotocamera o posizione.
  • Sono difficili da scoprire e prevenire senza patch tempestive da parte dei produttori del software.

Cosa fare subito: consigli pratici per tutti

  1. Aggiorna WhatsApp all’ultima versione disponibile su App Store o Google Play Store.
  2. Aggiorna il sistema operativo del tuo smartphone/tablet/computer portandolo all’ultima versione disponibile.
  3. Abilita gli aggiornamenti automatici per essere sempre coperto dalle patch di sicurezza.
  4. Non ignorare mai avvisi e notifiche di sicurezza inviate da WhatsApp o Apple, soprattutto se segnalano rischi per la sicurezza del tuo account.
  5. In caso di sospetto compromissione (ad esempio rallentamenti, comportamenti anomali, notifiche sospette): esegui un backup criptato dei dati, quindi considera il ripristino ai dati di fabbrica del dispositivo.
  6. Utilizza l’autenticazione a due fattori su WhatsApp e su tutti i servizi sensibili.

Approfondimento: chi c’è dietro questi attacchi e come si difendono le aziende

Gli attacchi “zero-click” sono quasi sempre opera di gruppi altamente specializzati, talvolta con risorse simili a quelle degli stati nazionali o di aziende che sviluppano spyware commerciali utilizzati da governi. In passato, casi come Pegasus hanno dimostrato che nessun dispositivo (neppure Apple, considerati più sicuri) è realmente immunizzato quando emergono nuove vulnerabilità sconosciute.

WhatsApp e Apple investono molto nella sicurezza e collaborano con gruppi di ricerca, università e organizzazioni come Amnesty International per individuare e bloccare rapidamente eventuali falle.
Il rilascio tempestivo delle patch è la prima linea difensiva per proteggere centinaia di milioni di utenti.

Il ruolo di Apple e l’importanza della sicurezza OS-level

Questa campagna ha sottolineato che spesso le vulnerabilità più critiche si trovano dentro i componenti profondi dei sistemi operativi (OS-level): una volta aperta una breccia lì, anche le app più sicure diventano vulnerabili. Apple ha reagito aggiornando i componenti interni di gestione immagini (ImageIO), mentre WhatsApp ha blindato la sincronizzazione dei dispositivi tramite patch dedicate.


Azioni preventive avanzate: cosa può fare chi teme minacce mirate

  • Utilizza sistemi di analisi dei log per rilevare accessi o attività insolite.
  • Esegui periodicamente scan con antivirus/antimalware aggiornati, soprattutto su Android.
  • Prediligi messaggistica con crittografia end-to-end e considera l’utilizzo di app alternative in casi ad alto rischio.
  • Configura il sistema in modo restrittivo: disabilita funzioni, servizi e permessi non essenziali.
  • Sfrutta modalità di isolamento dei dispositivi (ad esempio, modalità “Lockdown Mode” su dispositivi Apple) se ritieni di essere a rischio elevato.

Se hai subito un attacco: passi approfonditi

  • Scollega immediatamente il dispositivo dalla rete internet.
  • Effettua un backup solo dopo una scansione con strumenti affidabili.
  • Formatta il dispositivo e aggiorna subito il sistema operativo prima di reinstallare app e dati.
  • Cambia tutte le password e monitora possibili accessi anomali agli account principali (e-mail, social, servizi finanziari).
  • Segnala l’incidente alle autorità e, se lavori in ambiti sensibili, coinvolgi esperti di sicurezza informatica.

Le vulnerabilità zero-click sono uno dei maggiori rischi attuali per la privacy digitale. Anche chi non si sente un “bersaglio importante” deve aggiornare sempre software e sistema: da queste falle dipende la sicurezza di dati, relazioni e identità. Solo una strategia di cyber-igiene continua, e l’attenzione alle comunicazioni ufficiali di WhatsApp e Apple, può tenere al sicuro da minacce invisibili ma potenzialmente devastanti.

Fonte: https://thehackernews.com/2025/08/whatsapp-issues-emergency-update-for.htm

Torna in alto