{"id":42289,"date":"2025-04-09T08:51:40","date_gmt":"2025-04-09T11:51:40","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/09\/atualize-ja-falha-no-whatsapp-para-windows-facilita-o-envio-de-anexos-maliciosos\/"},"modified":"2025-04-09T08:51:40","modified_gmt":"2025-04-09T11:51:40","slug":"atualize-ja-falha-no-whatsapp-para-windows-facilita-o-envio-de-anexos-maliciosos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/09\/atualize-ja-falha-no-whatsapp-para-windows-facilita-o-envio-de-anexos-maliciosos\/","title":{"rendered":"Atualize j\u00e1: falha no WhatsApp para Windows facilita o envio de anexos maliciosos"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Se voc\u00ea usa o aplicativo do WhatsApp para Windows deve atualiz\u00e1-lo imediatamente para a vers\u00e3o mais recente, que corrige uma falha de seguran\u00e7a que <strong>pode ser explorada por cibercriminosos para o envio de anexos fraudulentos<\/strong>. O alerta foi dado pela Meta na ter\u00e7a-feira (8).<\/p>\n<p>Segundo a gigante da tecnologia, o problema est\u00e1 na vulnerabilidade registrada como CVE-2025-30401 que afeta apenas a vers\u00e3o do <a href=\"https:\/\/www.tecmundo.com.br\/software\/226691-instalar-whatsapp-computador.htm\">app do mensageiro para o sistema operacional da Microsoft<\/a>. Descrito como um \u201cproblema de falsifica\u00e7\u00e3o\u201d, o bug impacta a maneira como o programa lida com os anexos compartilhados pelos usu\u00e1rios.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305559012.jpg\"  alt=\"08204305559012 Atualize j\u00e1: falha no WhatsApp para Windows facilita o envio de anexos maliciosos\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305137000.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305559010.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305543006.jpg 750w,\" sizes=\"100vw\"\/><figcaption>O bug afeta apenas a vers\u00e3o para Windows do WhatsApp. (Imagem: Microsoft Store\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Normalmente, o servi\u00e7o de mensagens da Meta exibe os arquivos anexados com base no tipo MIME deles, os metadados que identificam o formato. Mas quando o usu\u00e1rio clica para abri-lo dentro do software, o app o executa a partir da extens\u00e3o inserida no nome do arquivo, selecionando o programa compat\u00edvel de uma lista.<\/p>\n<p>\u201cUma incompatibilidade criada com <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/400250-hackers-estao-usando-qr-code-para-disseminar-app-malicioso-na-suica.htm\">c\u00f3digos maliciosos<\/a> pode ter feito com que o destinat\u00e1rio executasse inadvertidamente um c\u00f3digo arbitr\u00e1rio em vez de visualizar o anexo ao abri-lo manualmente no WhatsApp\u201d, explicou a empresa. Ou seja, <strong>um malware pode ser executado se enviado como um suposto arquivo JPEG ou outro formato nomeado com o tipo MIME adequado<\/strong>.<\/p>\n<h2>Como corrigir a vulnerabilidade no WhatsApp para Windows?<\/h2>\n<p>A falha que possibilita o envio de anexos maliciosos por meio do mensageiro <strong>afeta todas as vers\u00f5es do WhatsApp para Windows anteriores \u00e0 edi\u00e7\u00e3o 2.2450.6<\/strong>, conforme explicou a Meta. Caso o app instalado em seu computador esteja entre os impactados, recomenda-se atualiz\u00e1-lo imediatamente.<\/p>\n<p>\u00c9 poss\u00edvel verificar a vers\u00e3o do aplicativo logo na tela inicial, antes de fazer login, com a informa\u00e7\u00e3o aparecendo abaixo do bot\u00e3o \u201cCome\u00e7ar\u201d. Se j\u00e1 estiver conectado, basta ir ao menu \u201cConfigura\u00e7\u00f5es\u201d e clicar em \u201cAjuda\u201d para conferir a edi\u00e7\u00e3o atualmente em uso no computador.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305559011.jpg\"  alt=\"08204305559011 Atualize j\u00e1: falha no WhatsApp para Windows facilita o envio de anexos maliciosos\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305512003.jpg 211w,https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305137001.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/04\/08\/08204305543005.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Verifique a vers\u00e3o do app instalado em seu computador. (Imagem: Andr\u00e9 Dias\/TecMundo)<\/figcaption><\/figure>\n<p>O software est\u00e1 abaixo da vers\u00e3o 2.2450.6? V\u00e1 \u00e0 <a href=\"https:\/\/www.tecmundo.com.br\/software\/264383-microsoft-store-ganha-ia-backup-apps-windows-10-windows-11.htm\">Microsoft Store<\/a>, pesquise por \u201cWhatsApp\u201d e abra a p\u00e1gina do mensageiro. Em seguida, clique no bot\u00e3o \u201cAtualizar\u201d e aguarde at\u00e9 que o procedimento seja finalizado \u2014 se ele n\u00e3o aparecer, voc\u00ea j\u00e1 tem a vers\u00e3o mais recente do programa.<\/p>\n<p>A Meta n\u00e3o informou se o bug em quest\u00e3o est\u00e1 sendo explorado em uma campanha em andamento, mas a atualiza\u00e7\u00e3o previne esse tipo de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403403-falha-no-chatgpt-e-explorada-em-ataques-ciberneticos-a-instituicoes-financeiras.htm\">ataque cibern\u00e9tico<\/a> e traz outras corre\u00e7\u00f5es importantes para o mensageiro.<\/p>\n<h2>Cuidado com os anexos recebidos<\/h2>\n<p>O envio de anexos \u00e9 uma das principais maneiras de espalhar spyware, v\u00edrus e outros conte\u00fados maliciosos, de acordo com o pesquisador da Zimperium, Nico Chiaraviglio. Geralmente, eles chegam <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403039-email-bombing-a-nova-arma-dos-cibercriminosos-para-enganar-empresas.htm\">disfar\u00e7ados de arquivos leg\u00edtimos<\/a>, mas um simples clique pode causar grandes estragos.<\/p>\n<p>Por causa disso, o especialista recomenda uma s\u00e9rie de cuidados para mitigar riscos que aumentam com essa falha descoberta agora. Verifica\u00e7\u00e3o detalhada de anexos, an\u00e1lise comportamental para identificar atividades suspeitas e conscientizar o usu\u00e1rio sobre os <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/272390-alerta-spam-riscos-dessas-ameacas-proteger.htm\">perigos de abrir anexos<\/a> n\u00e3o solicitados s\u00e3o algumas das recomenda\u00e7\u00f5es.<\/p>\n<p>\u201cEssa vulnerabilidade destaca um problema mais amplo que se aplica a todas as plataformas: os anexos continuam sendo um dos vetores mais comuns para a entrega de conte\u00fado malicioso. <strong>Embora este caso espec\u00edfico envolva o WhatsApp para Windows, as plataformas m\u00f3veis n\u00e3o est\u00e3o isentas<\/strong>\u201d, alertou Chiaraviglio, em entrevista ao <i>Hackread<\/i>.<\/p>\n<p>Voc\u00ea tem o costume de verificar a proced\u00eancia dos anexos recebidos no mensageiro antes de clicar neles? Comente sobre o assunto nas redes sociais do TecMundo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea usa o aplicativo do WhatsApp para Windows deve atualiz\u00e1-lo imediatamente para a vers\u00e3o mais recente, que corrige uma falha de seguran\u00e7a que pode ser explorada por cibercriminosos para o envio de anexos fraudulentos. O alerta foi dado pela Meta na ter\u00e7a-feira (8). Segundo a gigante da tecnologia, o problema est\u00e1 na vulnerabilidade registrada como CVE-2025-30401 que afeta apenas a vers\u00e3o do app do mensageiro para o sistema operacional da Microsoft. Descrito como um \u201cproblema de falsifica\u00e7\u00e3o\u201d, o bug impacta a maneira como o programa lida com os anexos compartilhados pelos usu\u00e1rios. O bug afeta apenas a vers\u00e3o para Windows do WhatsApp. (Imagem: Microsoft Store\/Reprodu\u00e7\u00e3o) Normalmente, o servi\u00e7o de mensagens da Meta exibe os arquivos anexados com base no tipo MIME deles, os metadados que identificam o formato. Mas quando o usu\u00e1rio clica para abri-lo dentro do software, o app o executa a partir da extens\u00e3o inserida no nome do arquivo, selecionando o programa compat\u00edvel de uma lista. \u201cUma incompatibilidade criada com c\u00f3digos maliciosos pode ter feito com que o destinat\u00e1rio executasse inadvertidamente um c\u00f3digo arbitr\u00e1rio em vez de visualizar o anexo ao abri-lo manualmente no WhatsApp\u201d, explicou a empresa. Ou seja, um malware pode ser executado se enviado como um suposto arquivo JPEG ou outro formato nomeado com o tipo MIME adequado. Como corrigir a vulnerabilidade no WhatsApp para Windows? A falha que possibilita o envio de anexos maliciosos por meio do mensageiro afeta todas as vers\u00f5es do WhatsApp para Windows anteriores \u00e0 edi\u00e7\u00e3o 2.2450.6, conforme explicou a Meta. Caso o app instalado em seu computador esteja entre os impactados, recomenda-se atualiz\u00e1-lo imediatamente. \u00c9 poss\u00edvel verificar a vers\u00e3o do aplicativo logo na tela inicial, antes de fazer login, com a informa\u00e7\u00e3o aparecendo abaixo do bot\u00e3o \u201cCome\u00e7ar\u201d. Se j\u00e1 estiver conectado, basta ir ao menu \u201cConfigura\u00e7\u00f5es\u201d e clicar em \u201cAjuda\u201d para conferir a edi\u00e7\u00e3o atualmente em uso no computador. Verifique a vers\u00e3o do app instalado em seu computador. (Imagem: Andr\u00e9 Dias\/TecMundo) O software est\u00e1 abaixo da vers\u00e3o 2.2450.6? V\u00e1 \u00e0 Microsoft Store, pesquise por \u201cWhatsApp\u201d e abra a p\u00e1gina do mensageiro. Em seguida, clique no bot\u00e3o \u201cAtualizar\u201d e aguarde at\u00e9 que o procedimento seja finalizado \u2014 se ele n\u00e3o aparecer, voc\u00ea j\u00e1 tem a vers\u00e3o mais recente do programa. A Meta n\u00e3o informou se o bug em quest\u00e3o est\u00e1 sendo explorado em uma campanha em andamento, mas a atualiza\u00e7\u00e3o previne esse tipo de ataque cibern\u00e9tico e traz outras corre\u00e7\u00f5es importantes para o mensageiro. Cuidado com os anexos recebidos O envio de anexos \u00e9 uma das principais maneiras de espalhar spyware, v\u00edrus e outros conte\u00fados maliciosos, de acordo com o pesquisador da Zimperium, Nico Chiaraviglio. Geralmente, eles chegam disfar\u00e7ados de arquivos leg\u00edtimos, mas um simples clique pode causar grandes estragos. Por causa disso, o especialista recomenda uma s\u00e9rie de cuidados para mitigar riscos que aumentam com essa falha descoberta agora. Verifica\u00e7\u00e3o detalhada de anexos, an\u00e1lise comportamental para identificar atividades suspeitas e conscientizar o usu\u00e1rio sobre os perigos de abrir anexos n\u00e3o solicitados s\u00e3o algumas das recomenda\u00e7\u00f5es. \u201cEssa vulnerabilidade destaca um problema mais amplo que se aplica a todas as plataformas: os anexos continuam sendo um dos vetores mais comuns para a entrega de conte\u00fado malicioso. Embora este caso espec\u00edfico envolva o WhatsApp para Windows, as plataformas m\u00f3veis n\u00e3o est\u00e3o isentas\u201d, alertou Chiaraviglio, em entrevista ao Hackread. Voc\u00ea tem o costume de verificar a proced\u00eancia dos anexos recebidos no mensageiro antes de clicar neles? Comente sobre o assunto nas redes sociais do TecMundo.<\/p>\n","protected":false},"author":1,"featured_media":42290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-42289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=42289"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42289\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/42290"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=42289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=42289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=42289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}