{"id":17349,"date":"2025-03-27T18:18:21","date_gmt":"2025-03-27T21:18:21","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=17349"},"modified":"2025-03-27T18:18:21","modified_gmt":"2025-03-27T21:18:21","slug":"whatsapp-e-telegram-vulneraveis-ish-alerta-para-espionagem-sem-cliques-em-aplicativos-de-mensagens","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2025\/03\/27\/whatsapp-e-telegram-vulneraveis-ish-alerta-para-espionagem-sem-cliques-em-aplicativos-de-mensagens\/","title":{"rendered":"WhatsApp e Telegram vulner\u00e1veis: ISH alerta para espionagem sem cliques em aplicativos de mensagens"},"content":{"rendered":"<p align=\"center\"><a class=\"itemImage\" title=\"Clique para imagem de visualiza\u00e7\u00e3o\" href=\"https:\/\/www.segs.com.br\/media\/k2\/items\/cache\/7ef42638c6ed41489258efafc866e300_XL.jpg\" data-k2-modal=\"image\"><img decoding=\"async\" src=\"https:\/\/www.segs.com.br\/media\/k2\/items\/cache\/7ef42638c6ed41489258efafc866e300_M.jpg\" alt=\"WhatsApp e Telegram vulner\u00e1veis: ISH alerta para espionagem sem cliques em aplicativos de mensagens\" \/><\/a><\/p>\n<div class=\"itemBody\">\n<div class=\"itemIntroText\">\n<p>M\u00e9todo utilizado \u00e9 capaz de invadir dispositivos sem intera\u00e7\u00e3o da v\u00edtima<\/p>\n<\/div>\n<div class=\"itemFullText\">\n<p>Um levantamento da ISH Tecnologia, maior companhia de ciberseguran\u00e7a do Brasil, revela que os aplicativos de mensagens WhatsApp e Telegram est\u00e3o na mira de cibercriminosos que exploram vulnerabilidades graves. O levantamento identificou que ataques do tipo zero-click, que n\u00e3o exigem intera\u00e7\u00e3o da v\u00edtima, v\u00eam sendo usados para espionar usu\u00e1rios sem deixar rastros.<\/p>\n<p>Os pesquisadores da ISH analisaram a a\u00e7\u00e3o de spywares avan\u00e7ados, como o Graphite, da empresa israelense Paragon Solutions, que se aproveita de falhas nos apps para infiltrar c\u00f3digos maliciosos sem que o usu\u00e1rio perceba. O WhatsApp e o Telegram s\u00e3o especialmente visados porque trocam bilh\u00f5es de mensagens por dia e processam automaticamente diversos formatos de arquivos, como PDFs e imagens \u2013 ponto de entrada explorado por ciberespi\u00f5es.<\/p>\n<p>Espionagem sem vest\u00edgios<\/p>\n<p>Diferente de golpes tradicionais, em que criminosos tentam induzir o clique em links maliciosos, os ataques zero-click utilizam falhas no pr\u00f3prio sistema dos aplicativos para ativar o spyware automaticamente. No caso do Graphite, a invas\u00e3o ocorre por meio de documentos PDF enviados a grupos de conversa, explorando brechas na renderiza\u00e7\u00e3o do arquivo.<\/p>\n<p>Fluxo de geral da infec\u00e7\u00e3o e entrega do Graphite<\/p>\n<p>\u201cO grande perigo desse tipo de ataque \u00e9 que ele n\u00e3o depende da a\u00e7\u00e3o do usu\u00e1rio. A simples recep\u00e7\u00e3o da mensagem pode ser suficiente para comprometer o dispositivo\u201d, explica \u00cdcaro C\u00e9sar &#8211; Pesquisador de Malware da ISH Tecnologia.<\/p>\n<p>A pesquisa destaca que o Graphite faz parte de um cen\u00e1rio mais amplo de espionagem digital, onde operam ferramentas como Pegasus, da NSO Group, e Predator, da Cytrox. Embora oficialmente vendidas para governos e for\u00e7as de seguran\u00e7a, essas tecnologias v\u00eam sendo usadas de forma indiscriminada, afetando desde jornalistas e ativistas at\u00e9 empres\u00e1rios e pol\u00edticos.<\/p>\n<p>Tanto o WhatsApp quanto o Telegram j\u00e1 tiveram vulnerabilidades exploradas em ataques zero-click no passado. Em 2019, uma falha no WhatsApp permitiu que hackers instalassem o Pegasus apenas com uma chamada de voz, sem que o usu\u00e1rio precisasse atender. J\u00e1 em 2022, o Telegram foi alvo de um ataque semelhante, que explorava falhas no carregamento de GIFs para executar c\u00f3digos maliciosos.<\/p>\n<p>Diante dessas amea\u00e7as, os especialistas da ISH Tecnologia alertam que novos m\u00e9todos de invas\u00e3o continuam sendo desenvolvidos e que nenhum aplicativo est\u00e1 completamente imune.<\/p>\n<p>Como se proteger?<\/p>\n<p>&#8211; Mantenha seus aplicativos e sistema operacional atualizados \u2013 As empresas de tecnologia lan\u00e7am corre\u00e7\u00f5es constantemente para fechar brechas de seguran\u00e7a.<br \/>\n&#8211; Evite abrir arquivos suspeitos, mesmo vindos de contatos conhecidos \u2013 PDFs, imagens e links podem conter c\u00f3digos maliciosos disfar\u00e7ados.<br \/>\n&#8211; Revise as permiss\u00f5es dos aplicativos \u2013 Limite o acesso a c\u00e2mera, microfone e arquivos para minimizar a exposi\u00e7\u00e3o a spywares.<br \/>\n&#8211; Use solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis \u2013 Aplicativos de prote\u00e7\u00e3o ajudam a identificar e bloquear atividades suspeitas.<br \/>\n&#8211; Reinicie o celular regularmente \u2013 Alguns spywares s\u00f3 funcionam enquanto o dispositivo permanece ligado sem interrup\u00e7\u00f5es.<\/p>\n<p>O levantamento da ISH Tecnologia refor\u00e7a que a privacidade dos usu\u00e1rios est\u00e1 cada vez mais amea\u00e7ada por t\u00e9cnicas de invas\u00e3o sofisticadas. \u201cO uso de spywares para espionagem e vigil\u00e2ncia est\u00e1 crescendo. \u00c9 fundamental que empresas e indiv\u00edduos adotem medidas de seguran\u00e7a para proteger seus dados e sua comunica\u00e7\u00e3o\u201d, destaca o especialista.<\/p>\n<p>Sobre a ISH Tecnologia<\/p>\n<p>A ISH Tecnologia, parte do grupo ISH Tech, foi fundada em 1996 e \u00e9 l\u00edder nos segmentos de ciberseguran\u00e7a, infraestrutura cr\u00edtica e nuvens blindadas. Com mais de 900 colaboradores e 600 clientes de todos os setores da economia, a empresa ocupa a 19\u00aa posi\u00e7\u00e3o no ranking das 250 principais provedoras de servi\u00e7os de seguran\u00e7a gerenciados do mundo, publicado pela MSSP Alert.<\/p>\n<\/div>\n<\/div>\n<div class=\"e-mailit_toolbox circular  size48\">\n<div class=\"e-mailit_btn_Facebook\"><\/div>\n<div class=\"e-mailit_btn_LinkedIn\"><\/div>\n<div class=\"e-mailit_btn_Twitter\"><\/div>\n<div class=\"e-mailit_btn_Pinterest\"><\/div>\n<div class=\"e-mailit_btn_WhatsApp\"><\/div>\n<div class=\"e-mailit_btn_Send_via_Email\"><\/div>\n<div class=\"e-mailit_btn_EMAILiT\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e9todo utilizado \u00e9 capaz de invadir dispositivos sem intera\u00e7\u00e3o da v\u00edtima Um levantamento da ISH Tecnologia, maior companhia de ciberseguran\u00e7a do Brasil, revela que os aplicativos de mensagens WhatsApp e Telegram est\u00e3o na mira de cibercriminosos que exploram vulnerabilidades graves. O levantamento identificou que ataques do tipo zero-click, que n\u00e3o exigem intera\u00e7\u00e3o da v\u00edtima, v\u00eam [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,57,60,62],"tags":[10388],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/03\/Ciberterrorismo-WhatsApp-Versus-Telegram-696x583-1-696x445.png",696,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/03\/Ciberterrorismo-WhatsApp-Versus-Telegram-696x583-1-463x348.png",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/03\/Ciberterrorismo-WhatsApp-Versus-Telegram-696x583-1-300x251.png",300,251,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/03\/Ciberterrorismo-WhatsApp-Versus-Telegram-696x583-1.png",696,583,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2025\/03\/Ciberterrorismo-WhatsApp-Versus-Telegram-696x583-1.png","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/17349"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=17349"}],"version-history":[{"count":1,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/17349\/revisions"}],"predecessor-version":[{"id":17351,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/17349\/revisions\/17351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/17350"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=17349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=17349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=17349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}