- Los piratas informáticos están dirigidos a los usuarios de WhatsApp en iOS y Mac
- Los actores de Humpty han abusado de un nuevo error que permite ataques de chikon cero
- Meta obviamente envió menos de 200 notificaciones de advertencia de Cybertack
WhatsApp repara una debilidad de alta intensidad en sus aplicaciones iOS y MAC, que se utilizan claramente para atacar a Cero-Chikon contra un puñado de personas de alto perfil.
En un consultor de seguridad, la agencia dice que ha solucionado la CVE -2025-55177 de CVE, “aprobación incompleta del mensaje de sincronización vinculado al” error “de WhatsApp que puede permitir a un usuario relacionado activar el procesamiento de una URL voluntaria en un dispositivo objetivo”.
Se alegó que este error fue un encadenado defectuoso separado que se estableció a principios de agosto como el CVE -2025-43300. Estos dos se usaron para “en un ataque sofisticado contra usuarios objetivo específicos”.
Hi-Profail se dirige a la gente
El Laboratorio de Protección de Amnistía Internacional, Doncha ó Serbil X, dijo que una “campaña de spyware avanzada” ha estado activa desde mayo de 2021, con usuarios de Apple apuntando a un ataque de “chakón cero” que no requiere la interacción de ninguna víctima. TechCrunch Informe
La misma fuente publicó una copia de la carta de notificación de datos que violan los datos enviados a las personas afectadas, donde se dijo que su dispositivo y datos contenidos en ella probablemente estaban comprometidos.
Durante la prensa, ningún actor de amenaza asumió la responsabilidad del ataque, y los investigadores aún no han podido culpar a nadie.
Pero dijo la meta portavoz Margarita Franklin TechCrunch La compañía envió las notificaciones “menos de 200”.
Esto significa que los ataques fueron extremadamente atacados, tal vez para maximizar sus habilidades y atraer demasiada atención de la comunidad de cibergues.
Los ataques de chikon cero son muy bajos y lejanos y cuando aparecen, generalmente son torturados por políticos y diplomáticos, periodistas, agentes disgustados, gubernamentales, activistas militares y de defensa y lo mismo contra lo mismo.
A finales de abril de 2021, los investigadores podían ver el Protocolo de Airplay y el Kit de Desarrollo de Software de Airplay (SDK) que lleva numerosas debilidades que podrían ser atacadas por el ataque de ejecución del código remoto (RCE), el ataque del hombre en el midol (MITM). Algunas de estas debilidades también se pueden usar para atacar a cero.
A través de TechCrunch