WhatsApp ha parcheado una vulnerabilidad crítica de cero clics que fue explotada activamente por operadores de software espía para atacar a los usuarios de iPhone. La falla permitió a los atacantes comprometer los dispositivos sin requerir ninguna interacción, lo que la convierte en una de las formas más graves de amenazas a la seguridad móvil. Los investigadores de seguridad advierten que estos exploits sin clic son muy valiosos para los grupos de vigilancia porque dejan poco rastro y pueden usarse para eludir las defensas integradas.
Según un informe deTechCrunch, la vulnerabilidad se estaba utilizando en ataques dirigidos contra usuarios de Apple, aunque Meta, la empresa matriz de WhatsApp, no ha revelado el número exacto de personas afectadas. El problema se descubrió después de que los usuarios informaron actividad sospechosa que se vinculaba con herramientas de software espía estilo Pegasus diseñadas para extraer datos, rastrear mensajes y monitorear la actividad del dispositivo.
RELACIONADO:iOS 18.6 y macOS Sequoia 15.6 parchean exploit de día cero utilizado en ataques a Chrome
La cadena de exploits se basó en dos debilidades: una en el propio WhatsApp y otra en el sistema operativo de Apple. WhatsApp ha lanzado versiones actualizadas de sus aplicaciones iOS y macOS para corregir la forma en que maneja los mensajes de sincronización especialmente diseñados. Al mismo tiempo, Apple emitió actualizaciones de seguridad de emergencia que incluyen iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Sonoma 14.7.2, macOS Ventura 13.7.3 y versiones parcheadas de macOS Sequoia 15.1 beta para solucionar un error de día cero en el marco ImageIO. Esta falla podría usarse para dañar la memoria al procesar imágenes maliciosas y se confirmó que había sido explotada en la naturaleza. Juntas, estas vulnerabilidades permitieron un poderoso ataque sin clic que no requirió interacción del usuario una vez que se recibió el mensaje malicioso.
Los ataques sin clic como este son raros pero extremadamente peligrosos porque pueden infectar dispositivos incluso cuando los usuarios tienen cuidado con su comportamiento digital. Este último caso pone de relieve el uso cada vez mayor de software espía avanzado contra personas como periodistas, activistas y figuras políticas. Apple ha introducido anteriormente funciones de protección como el modo de bloqueo, pero la naturaleza cambiante de estos exploits muestra que incluso los sistemas reforzados siguen siendo vulnerables.
Para los usuarios, el paso más importante es aplicar ambas correcciones. Eso significa actualizar WhatsApp a la última versión de la App Store e instalar la actualización de seguridad más reciente de Apple (iOS 18.6.2, iPadOS 18.6.2 o el parche macOS respectivo). Mantener las aplicaciones y los sistemas operativos actualizados sigue siendo la defensa más eficaz contra este tipo de amenazas. Para obtener protección adicional, los usuarios pueden explorar las funciones de seguridad de iOS que fortalecen las defensas contra el software espía y sus vulnerabilidades relacionadas.
