WhatsApp har släppt en akutuppdatering som stoppar en spionprogramkampanj riktad mot iPhone- och Mac-användare. Hackare utnyttjade zero-click-sårbarheter för att installera skadlig kod utan några klick. Händelsen visar hur snabbt hot utvecklas och varför akuta uppdateringar är avgörande.
Så utnyttjade hackarna sårbarheten
Angripare missbrukade CVE-2025-55177, en WhatsApp-bugg på iOS och macOS. Genom att skicka skadlig data tvingades appen att behandla den automatiskt, vilket gav tyst åtkomst. Dessutom kedjades Apples CVE-2025-43300 till sårbarheten, vilket gjorde attacken ännu kraftfullare.
Vilka som drabbades
Totalt drabbades färre än 200 personer världen över. Bevis tyder på att journalister och civilsamhällesaktivister var de främsta offren. WhatsApp meddelade dessa användare och uppmanade dem att återställa sina enheter och omedelbart installera uppdateringar.
WhatsApps och Apples svar
För att stoppa hotet rullade WhatsApp ut akuta korrigeringar:
- iOS-version 2.25.21.73
- Business iOS-version 2.25.21.78
- Mac-version 2.25.21.78
Samtidigt släppte Apple operativsystemsuppdateringar för att stänga den kedjade exploiten. Båda företagen uppmanade starkt användare att uppdatera utan dröjsmål.
Varför attacken är viktig
Zero-click-spionprogram utgör en allvarlig risk eftersom det aktiveras utan användarens interaktion. Kampanjen visade dessutom hur hackare kombinerar sårbarheter över plattformar för att kringgå skydd. Snabba åtgärder från WhatsApp och Apple visar varför samordnade insatser är avgörande när nya attacker upptäcks.
Slutsats
WhatsApps akutuppdatering stoppade en spionprogramkampanj som byggde på avancerade zero-click-exploits. Även om färre än 200 personer drabbades avslöjade incidenten en större fara. Att hålla appar och operativsystem uppdaterade förblir därför det bästa skyddet mot spionprogram.


0 svar till ”WhatsApp akutuppdatering mot spionprogramattack”