A Apple confirmou um sofisticado e clique zero vulnerabilidade em seu aplicativo de mensagens, foi explorado para implantar spyware mercenário contra jornalistas, de acordo com um consultor de segurança atualizado em 11 de junho de 2025. A falha, rastreada como CVE-2025-43200 , foi corrigido em fevereiro, mas seu uso em uma campanha de espionagem direcionado só foi trazido à luz por uma nova investigação do Laboratório Cidadão da Universidade de Toronto. href=”https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/” target=”_blank”>forensic analysis by Citizen Lab provides the first public proof that spyware from Israeli firm Paragon Solutions was used to compromise iPhones. Embora o aviso da Apple confirme a falha e sua exploração, o relatório do Citizen Lab identifica as vítimas e a ferramenta de vigilância comercial, conhecida como grafite. O incidente expõe os esforços incansáveis de fornecedores de vigilância privada para encontrar e armar falhas de software, representando uma ameaça direta à imprensa, ativistas e sociedade civil. Para os usuários, é um lembrete gritante de que, mesmo em uma plataforma conhecida por sua segurança, atacantes altamente motivados podem encontrar uma maneira, geralmente sem que o alvo tenha que clicar em um único link. Uma exploração de clique zero
A vulnerabilidade residia em um problema lógico no software da Apple que poderia ser desencadeado por um arquivo maliciosamente criado enviado por iMessage. De acordo com um Aviso de segurança da Apple , o Explorit envolveu especificamente como o sistema processou uma foto ou vídeo compartilhado por um link do Lloud. Esse método permitiu que um invasor obtenha acesso a um dispositivo sem qualquer interação do usuário, tornando-o excepcionalmente perigoso. Os patches foram incluídos no iOS 18.3.1, iPados 18.3.1, MacOS Sequoia 15.3.1, MacOS Sonoma 14.7.4, MacOS Ventura 13.7.4, WatchOS 11.3.1 e Visionos 2.3.1. ocorreu e estão disponíveis remendos ou lançamentos.” A entrada pública do CVE foi adicionada apenas meses depois, coincidindo com a publicação do relatório do Citizen Lab. Após esses alertas, a análise forense detalhada do Citizen Lab revelou o quadro completo. Conta, que eles chamaram de”atacante1″, para fornecer a exploração zero-click. Essa conta de invasor compartilhada, combinada com o tráfego de rede de um dos telefones comprometidos a um servidor de spyware Paragon conhecido, forneceu o link crucial. Pellegrino, cujo colega na página de notícias foi previamente direcionado, contado O registro que ele acredita que o Outlet se disser. Não gosto de conspirações, mas há dois jornalistas italianos do mesmo jornal na mesma condição. Não pode ser uma coincidência. Grupo NSO. O caso provocou críticas fortes de pesquisadores e reguladores. John Scott-Railton, do Citizen Lab, declarou que o incidente demonstra uma questão sistêmica no mercado de vigilância comercial.”Agora está atolado exatamente no tipo de escândalo de abuso pelo qual o grupo NSO é notório. Isso mostra a indústria e sua maneira de fazer negócios é o problema. Não são apenas algumas maçãs ruins.”
O caso também provocou controvérsia na Itália, onde um Comitê parlamentar Reconhecido o uso do governo do governo em Spys (Blank”> Parliactiony Comitê em que o uso do governo. O direcionamento dos jornalistas levou a uma disputa pública entre paragon e autoridades italianas, como relatado por Haaretz , sobre quem assume a responsabilidade pelo suposto uso indevido. O mundo corporativo também afastou, com o WhatsApp confirmando em para os pressionados Tentativas. Como o pesquisador do Citizen Lab Scott-Railton notou ,”se você não pode controlar os spyware de que você não pode que você não se sinta.
Enquanto a Apple fechou essa porta específica, o incidente demonstra que, para cada vulnerabilidade remendada, outra está sendo procurada por uma indústria lucrativa e opaca que continua operando com pouca supervisão, deixando a segurança digital de jornalistas, dissidentes e cidadãos pendurados no equilíbrio.