Investigadores en ciberseguridad han revelado una peligrosa cadena de vulnerabilidad del tipo "0-click" RCE (Remote Code Execution) en WhatsApp que afecta directamente a los dispositivos de Apple , incluyendo el iPhone , Mac con macOS y iPad con iPadOS. Esta grave falla permite a los ciberdelincuentes tomar el control de estos dispositivos sin que el usuario realice ninguna acción, ni siquiera hacer clic en una imagen manipulada en formato DNG (Digital Negative Graphics), un formato de foto profesional. 💥
Las conclusiones de alarmas fueron presentadas por expertos en seguridad de DARKNAVY , quienes identificaron dos vulnerabilidades críticas: CVE-2025-55177 y CVE-2025-43300 . El método de ataque es cómodo y sigiloso: se envía una imagen manipulada a través de WhatsApp, la cual es capaz de ejecutar código malicioso en el dispositivo receptor sin que la víctima se percate de la intrusión.
La Peligrosidad de un Ataque "0-Click" en WhatsApp 🚫🖱️
La característica más preocupante de esta vulnerabilidad es su naturaleza "0-click" . A diferencia de otros ataques que requieren la interacción del usuario (como abrir un archivo o hacer clic en un enlace), este tipo de intrusión no necesita ninguna acción. La infección se produce en el momento en que el dispositivo recibe la imagen DNG manipulada, incluso si esta no se abre ni se visualiza.
Los investigadores de DARKNAVY explicaron que el ataque explota una falla en cómo WhatsApp valida los mensajes entrantes. Un atacante puede disfrazar una imagen DNG como si proviniera de un contacto de confianza. Una vez recibida, esta imagen activa un error dentro de la aplicación que permite al hacker obtener el control total del dispositivo afectado. 🔓 Este tipo de vulnerabilidades de día cero son excepcionalmente peligrosas debido a su capacidad de eludir las defensas tradicionales. Es un recordatorio de la constante carrera armamentista en ciberseguridad, similar a cómo
Hasta el momento, se han identificado algunos dominios asociados con archivos de extensión DNG que podrían estar relacionados con esta vulnerabilidad, incluyendo: zapgrande.com
, sorvetenopote.com
, expansiveuser.com
, whatsappenrolling.com
, whatsappu.com
, whatsappenerp.com
, onlywhatsapps.com
, hats-whatsapp.com
, n8nwhatsapp.org
, lie-whatsapp.com
, whatsappez.cc
, whatsappbrasil.com
, whatsapp-labs.com
, wap-whatsap.com
, w9d-whatsapp.net
.
TE PUEDE INTERESAR: 🇫🇷🎶 ¡Se Reavivan los Rumores! ¿Juan Gabriel "Jean Gabrielle" Reaparece en Francia y su Documento Oficial Sigue Activo? 🔥
Consecuencias del Ataque y Dispositivos en Riesgo 📉
Una vez explotada la falla, las capacidades de los atacantes son extensas y altamente intrusivas:
Control total del dispositivo: Pueden manipular el sistema operativo a su antojo.
Acceso a datos: Leer mensajes, acceder a archivos personales y toda la información almacenada.
Espionaje: Monitorear llamadas y chats sin detección.
Instalación de malware : Instalar software malicioso adicional sin dejar rastros visibles.
Lo más alarmante es que estos ataques no dejan huellas evidentes para el usuario, operando en un segundo plano y de forma silenciosa. Los investigadores han confirmado que esta vulnerabilidad afecta a Mac con macOS, iPhone con iOS y iPad con iPadOS , específicamente en aquellos dispositivos donde WhatsApp esté instalado y activo. La mera recepción de la imagen manipulada es suficiente para activar el ataque.
We triggered WhatsApp 0-click on iOS/macOS/iPadOS.
— DARKNAVY (@DarkNavyOrg) September 28, 2025
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025-21043 is also ongoing. pic.twitter.com/idwZXqh5WK
Recomendaciones de Ciberseguridad y Estado de la Solución 🛡️
Ante esta grave amenaza, los expertos en ciberseguridad de Rewterz han publicado una serie de consejos cruciales para mitigar riesgos:
Actualizaciones: Mantenga WhatsApp y el sistema operativo (iOS/iPadOS/macOS) actualizados tan pronto como haya nuevas versiones disponibles.
Descarga automática: Desactivar la descarga automática de archivos multimedia en WhatsApp.
Mensajes desconocidos: Evite abrir imágenes o cualquier archivo de números desconocidos.
Permisos de la aplicación : Limitar los permisos de WhatsApp (acceso a cámara, micrófono, archivos) a lo estrictamente necesario.
WhatsApp Web: Cerrar todas las sesiones de WhatsApp Web que no estén en uso.
Verificación en dos pasos: Activar esta medida de seguridad adicional.
Monitoreo del dispositivo: Prestar atención a comportamientos inusuales, como lentitud o consumo excesivo de batería.
Actualmente, no existe un parche oficial para esta vulnerabilidad. WhatsApp y Apple están trabajando activamente en una actualización de seguridad. Mientras tanto, la prevención y las buenas prácticas de ciberseguridad son la mejor defensa. Los investigadores continúan analizando si esta técnica podría afectar a dispositivos de otras marcas, como Samsung. La comunidad de ciberseguridad se mantiene en alerta. 🌐