Eine kürzlich offengelegte Sicherheitsanfälligkeit in WhatsApp für Windows ermöglicht es den Angreifern, ausführbare Dateien als scheinbar harmlose zu verkleiden und Benutzer dazu zu bringen, böswilligen Code zu starten. Der als CVE-2025-30401 als Auf die neueste Version sofort.

Obwohl Meta die Ausbeutung dieses Fehlers in der Welt nicht bestätigt hat, hat die Plattform früher von Spyware-Anbietern missbraucht. Anfang 2025 wurde a-Klick-Verletzlichkeit gefunden. Die Kampagne betraf ungefähr 90 Benutzer in zwei Dutzend Ländern und gezielten Journalisten und Mitgliedern der Zivilgesellschaft. Casarini , eine italienische Rettungskoordinatorin. Casarini wurde von Meta darüber informiert, dass sein Gerät kompromittiert worden war. Die italienische Regierung bestritt zunächst die Beteiligung, räumte jedoch später ein, dass mindestens sieben inländische Telefonnummern betroffen waren. target=”_ leer”> Reuters Berichterstattung Die Angriffskampagne hat mit der israelischen Spyware-Firma Paragon Solutions verknüpft. Der Fall folgte einem ähnlichen Urteil Ende 2024, als ein US-Richter eine NSO-Gruppe für das Hacken von WhatsApp in einer nicht verwandten Klage über Pegasus Spyware hielt. Medienformate wie Bilder, Dokumente und Audioclips erfordern ein komplexes Parsen über Codecs wie WebP oder LIBVPX. Diese Abhängigkeiten haben eine Geschichte der Schwachstellen-vor allem Ein kritischer Fehler in Google Libwwps, der in 2023 entdeckt wurde. Apps gleich. Spoofing-Angriffe sind besonders gefährlich in Apps wie WhatsApp, bei denen automatische Vorschau und vereinfachte Dateibenennung typische Warnzeichen entfernen. CVE-2025-30401 ist verfügbar, viele Systeme-insbesondere in Unternehmens-und Regierungsumgebungen-können es nicht sofort erhalten. Unternehmen, die die Software-Bereitstellung verwalten, beschränken Microsoft Store-Updates zentral häufig, was bedeutet, dass einige Geräte für Wochen oder länger anfällig bleiben. Ohne Benutzerschulung oder Einschränkungen bei Dateitypen können selbst vorsichtige Mitarbeiter gefälschte Anhänge zum Opfer fallen. Sicherheitsexperten empfehlen, automatische Vorschriftenfunktionen zu deaktivieren, ausführbare Dateitypen einzuschränken und WhatsApp nach Möglichkeit in einer virtualisierten oder sandboxierten Umgebung zu isolieren. Datei-Spoofing-Exploits wie CVE-2025-30401 zeigen, wie etwas so Einfaches wie irreführende Metadaten Benutzerverteidigung umgehen kann. Ein als Bild verkleideter ausführbarer ausführbarer, der als Bild verkleidet ist, kann die Benutzer bei mentalen roten Flaggen möglicherweise beim Öffnen von unbekannten Dateien bewerben. Obwohl dieser spezifische Fehler nicht an solche Kampagnen gebunden wurde, die Mechanik-Abschlüsse, minimale Interaktion und erhöhte Privilegien-, die in schwerwiegenderen Verstößen beobachtet wurden. Das zugrunde liegende Anliegen bleibt jedoch bestehen: Ohne Änderungen daran, wie Messaging-Apps Dateien präsentieren und Benutzer auf Risiken aufmerksam machen, wird die Spoofing-Schwachstellen weiterhin Angreifer einen zuverlässigen Vektor bieten. Benutzer und Administratoren sollten überprüfen, ob ihre Systeme die WhatsApp-Version 2.2450.6 oder höher ausführen und über alle Anhänge vorsichtig bleiben-egal wie unschuldig sie erscheinen.