A Ameaça Invisível no WhatsApp para Windows: Compreendendo e Combatendo a Vulnerabilidade CVE-2025-30401
TUTORIAISCIBERSEGURANÇAVULNERABILIDADES
Ricardo Gonçalves
7/21/202516 min read


Introdução: A Confiança Digital em Xeque
O WhatsApp revolucionou a forma como nos comunicamos. No Brasil, ele não é apenas um aplicativo, mas uma ferramenta vital que conecta milhões de pessoas em suas vidas pessoais e profissionais. Com a crescente utilização do aplicativo em computadores, por meio do WhatsApp Desktop para Windows, a conveniência e a produtividade aumentaram exponencialmente. Troca de documentos, fotos, vídeos, e o gerenciamento de inúmeras conversas se tornaram mais fluidos na tela grande. No entanto, essa popularidade e conveniência vieram acompanhadas de um risco até então invisível para muitos.
No início de 2025, o cenário de segurança digital foi abalado pela descoberta de uma vulnerabilidade crítica no WhatsApp para Windows, identificada como CVE-2025-30401 . Esta falha, que permite a execução remota de código (RCE), significa que atacantes poderiam instalar programas maliciosos em seu computador sem que você percebesse, apenas por meio de um anexo aparentemente inofensivo recebido na plataforma .
A gravidade dessa vulnerabilidade não pode ser subestimada. Ela reforça um alerta que, embora conhecido, é frequentemente ignorado: nenhum aplicativo está completamente imune a ataques cibernéticos, por mais popular ou confiável que pareça . Este artigo tem como objetivo desmistificar essa ameaça, explicando em detalhes técnicos, mas de forma acessível, como a CVE-2025-30401 funciona, quais são os riscos reais para usuários e empresas, e, o mais importante, como você pode se proteger eficazmente dessa e de outras ameaças similares.
Se você utiliza o WhatsApp no seu computador com Windows, ou conhece alguém que o faça, esta leitura não é apenas recomendada, é essencial para a sua segurança digital e a de sua rede. Vamos mergulhar fundo para entender e combater essa ameaça invisível.
Desvendando a CVE-2025-30401: Uma Falha de "Spoofing"
A vulnerabilidade CVE-2025-30401 foi classificada pela própria Meta como um problema de "spoofing", ou falsificação . Spoofing é uma técnica na qual um atacante disfarça uma comunicação de uma fonte desconhecida como se fosse de uma fonte conhecida e confiável . Neste caso, a falsificação não era da identidade do remetente, mas sim do tipo de arquivo enviado.
Para entender a raiz do problema, precisamos analisar como o WhatsApp Desktop para Windows interpretava os anexos recebidos :
Exibição pelo MIME Type: O aplicativo exibia o conteúdo do anexo na interface do usuário (o que você via na tela) com base no seu cabeçalho MIME (Multipurpose Internet Mail Extensions). O MIME é um metadado que indica o tipo de conteúdo do arquivo (por exemplo, image/jpeg para uma foto, application/pdf para um documento PDF, audio/mpeg para um arquivo de áudio). O WhatsApp, ao receber o anexo, confiava nesse cabeçalho MIME para mostrar um ícone e um tipo de arquivo correspondente, fazendo com que um arquivo malicioso parecesse, por exemplo, uma imagem comum ou um PDF .
Abertura pela Extensão do Arquivo: No entanto, quando o usuário clicava para abrir o anexo, o sistema operacional Windows — e não o WhatsApp — utilizava a extensão do nome do arquivo (aquela parte que vem depois do último ponto, como .exe, .pdf, .jpg) para decidir qual programa deveria ser usado para abri-lo e, crucialmente, se ele era um executável.
O perigo residia justamente nesse descompasso . Um atacante podia manipular o arquivo de forma que seu cabeçalho MIME indicasse um tipo inofensivo (como imagem), mas sua extensão real fosse de um executável malicioso (como .exe ou .scr). Ao abrir o anexo, o Windows ignorava o que o WhatsApp exibia na interface e executava o código malicioso, sem qualquer alerta perceptível para o usuário .
Uma Analogia para Clarear
Imagine que você está em um aeroporto e vê uma bagagem com uma etiqueta que diz "Roupas de Verão". Pela etiqueta, tudo parece normal e inofensivo. No entanto, o conteúdo real da bagagem não são roupas, mas sim algo perigoso, como um explosivo. Se o sistema de segurança do aeroporto (o WhatsApp) olhasse apenas a etiqueta (MIME Type) e não o conteúdo real (extensão do arquivo), essa bagagem seria liberada para você. Ao abrir a bagagem (clicar no arquivo), o perigo se manifestaria. A vulnerabilidade CVE-2025-30401 operava de forma similar, enganando a percepção do usuário e permitindo que o sistema operacional executasse o que era de fato um código malicioso.
O Mecanismo de Ataque: Como a CVE-2025-30401 Era Explorada
A exploração da CVE-2025-30401 dependia de uma combinação de falhas técnicas e, em muitos casos, de engenharia social . Embora a vulnerabilidade por si só permitisse a execução de código, a eficácia do ataque era amplificada pela capacidade do atacante de convencer a vítima a clicar no anexo.
Vamos detalhar as Táticas, Técnicas e Procedimentos (TTPs) que os atacantes podem usar para explorar vulnerabilidades como esta, muitas vezes mapeadas no framework MITRE ATT&CK® :
T1566.001 Phishing: Anexo de Spearphishing (Spearphishing Attachment): O ataque frequentemente começaria com o envio direcionado de mensagens (neste caso, via WhatsApp) contendo o anexo malicioso disfarçado. Essas mensagens são cuidadosamente elaboradas para enganar um usuário específico ou um grupo, fazendo com que acreditem que o anexo é legítimo e vindo de uma fonte confiável . Por exemplo, um criminoso poderia se passar por um colega de trabalho enviando um suposto "relatório" ou por um amigo compartilhando "fotos".
T1204.002 Execução Pelo Usuário: Arquivo Malicioso (User Execution: Malicious File): A exploração da CVE-2025-30401 não acontecia automaticamente. Ela dependia de uma interação direta do usuário, que precisava ser convencido a clicar e abrir o arquivo malicioso . Este é um ponto crucial, pois indica que os ataques, embora perigosos, seriam provavelmente direcionados e exigiriam um engano prévio da vítima.
T1059 Interpretador de Comando e Script (Command and Scripting Interpreter): Uma vez que o usuário clicasse no anexo e o código malicioso fosse executado, o malware poderia usar interpretadores de comando padrão do Windows (como PowerShell ou Command Prompt) para executar comandos adicionais no sistema comprometido. Isso permitiria ao atacante baixar outros malwares, configurar acesso remoto ou coletar informações .
T1027 Arquivos ou Informações Ofuscadas (Obfuscated Files or Information): Para evitar a detecção por softwares de segurança (como antivírus) e para enganar o próprio usuário, o código malicioso dentro do anexo provavelmente estaria ofuscado, ou seja, camuflado. Isso dificultaria a análise e detecção, tanto por sistemas automatizados quanto por uma inspeção manual do usuário .
T1082 Descoberta de Informações do Sistema (System Information Discovery): Uma vez dentro do sistema, o malware frequentemente coleta informações sobre o ambiente. Isso inclui detalhes sobre o sistema operacional (versão do Windows), hardware, software instalado e configurações de rede. Essas informações são valiosas para o atacante planejar os próximos passos, como determinar se a máquina está em uma rede corporativa ou se possui software de segurança .
T1210 Exploração de Serviços Remotos (Exploitation of Remote Services): Em um cenário corporativo, o acesso inicial obtido por meio da CVE-2025-30401 poderia ser usado como um trampolim. O atacante, já dentro de uma máquina da rede, poderia explorar outras vulnerabilidades em serviços remotos ou usar credenciais roubadas para se mover lateralmente pela rede da organização, alcançando servidores e dados confidenciais .
A Importância da Persuasão: O Papel da Engenharia Social
A engenharia social é a arte de manipular pessoas para que realizem ações ou divulguem informações confidenciais. No contexto da CVE-2025-30401, a engenharia social seria fundamental para convencer a vítima a clicar no anexo. Os atacantes poderiam:
Falsificar a identidade: Fazer-se passar por um colega de trabalho, um familiar, um amigo ou até mesmo uma instituição conhecida (banco, empresa de serviços).
Criar senso de urgência ou curiosidade: Mensagens como "Urgente: seu extrato bancário!", "Olha as fotos da festa!", "Acesse este documento importante agora" são comuns para induzir o clique.
Aproveitar eventos atuais: Disfarçar o malware em anexos relacionados a notícias em alta, eleições, grandes eventos ou ofertas falsas.
O Alcance da Vulnerabilidade: Quem Estava em Risco?
A vulnerabilidade CVE-2025-30401 afetava todas as versões do WhatsApp Desktop para Windows anteriores à versão 2.2450.6 . Isso significa que milhões de usuários em todo o mundo estavam potencialmente expostos, incluindo aqueles que não atualizam seus aplicativos regularmente.
É importante ressaltar que a falha era específica da versão do aplicativo WhatsApp para Windows . Isso significa que:
Usuários de dispositivos móveis (smartphones Android e iOS) não eram diretamente afetados por esta vulnerabilidade em suas versões móveis do aplicativo . No entanto, é fundamental lembrar que os celulares estão sujeitos a inúmeras outras vulnerabilidades e ataques.
Usuários de macOS (computadores Apple) também não eram afetados por esta falha específica .
Usuários do WhatsApp Web (acessado via navegador de internet) não eram diretamente afetados, pois a falha estava no aplicativo desktop instalado no Windows, e não na versão baseada em navegador . Contudo, o WhatsApp Web pode ser um vetor para outros tipos de golpes e deve ser usado com cautela.
A CVE-2025-30401 exigia a ação direta do usuário (o clique no anexo) para ser explorada, o que sugere que os ataques seriam, na maioria dos casos, direcionados e dependentes de uma campanha de engenharia social eficaz .
Por Que Essa Vulnerabilidade é Classificada como Média, Mas com Alto Risco?
A CVE-2025-30401 recebeu uma pontuação CVSS (Common Vulnerability Scoring System) de 6.7, o que a classifica como de severidade MÉDIA . Essa classificação reflete que, embora a execução do ataque não seja trivial (exige interação do usuário e um certo nível de engenharia social), o impacto de uma exploração bem-sucedida é ALTO, pois pode levar à execução remota de código (RCE) .
A probabilidade de exploração estimada pelo EPSS (Exploit Prediction Scoring System), que prevê a probabilidade de uma vulnerabilidade ser explorada ativamente, era relativamente baixa (cerca de 0.18% nos 30 dias seguintes à sua divulgação) . No entanto, esse número não elimina o risco. Vulnerabilidades com RCE sempre representam uma ameaça significativa, pois um único ataque bem-sucedido pode causar danos severos.
Os Riscos e Consequências de um Ataque Bem-Sucedido
A execução remota de código em seu computador pode ter consequências devastadoras, tanto para indivíduos quanto para organizações. Um malware instalado por meio da CVE-2025-30401 pode abrir as portas para uma série de ações maliciosas:
Roubo de Dados Pessoais e Financeiros: O malware pode vasculhar seu computador em busca de documentos sensíveis, fotos, vídeos, credenciais de login salvas em navegadores ou gerenciadores de senha, e informações financeiras. Isso pode levar a fraudes bancárias, roubo de identidade e uso indevido de seus dados.
Instalação de Trojans Bancários e Spywares: Uma vez dentro do sistema, o atacante pode instalar programas específicos, como trojans bancários (que monitoram suas atividades financeiras para roubar dinheiro) ou spywares (que espionam tudo o que você faz no computador, incluindo o que digita no teclado e o que aparece na tela).
Sequestro de Dados (Ransomware): Uma das ameaças mais temidas, o ransomware criptografa todos os seus arquivos, tornando-os inacessíveis. Os criminosos então exigem um pagamento (geralmente em criptomoedas) para liberar seus dados. Ataques de ransomware podem paralisar indivíduos e empresas por completo.
Controle Remoto do Computador: O atacante pode obter controle total sobre seu computador, transformando-o em um "computador zumbi" (parte de uma botnet) para realizar outros ataques, enviar spam, minerar criptomoedas ou simplesmente espiar tudo o que você faz.
Comprometimento de Redes Corporativas: Se o computador infectado estiver conectado a uma rede corporativa (especialmente via VPN ou na própria rede interna), a máquina pode servir como um ponto de entrada para os atacantes se moverem lateralmente pela rede, buscando acesso a servidores e dados confidenciais da empresa. Isso pode resultar em vazamentos de dados massivos, interrupção de operações e danos irreparáveis à reputação e finanças da organização.
Propagação da Infecção: O próprio malware pode ser programado para se espalhar, utilizando sua conta do WhatsApp para enviar o anexo malicioso para seus contatos, transformando você em um vetor de infecção e ampliando o alcance do ataque.
A Resposta da Meta e a Importância das Atualizações
A Meta, ao ser notificada da falha por um pesquisador externo através de seu programa Bug Bounty, agiu rapidamente para corrigir o problema . A solução foi implementada na versão 2.2450.6 do WhatsApp Desktop para Windows .
O comunicado oficial da Meta reforça a natureza do problema: "Uma incompatibilidade maliciosamente criada poderia levar o destinatário a executar inadvertidamente um código arbitrário ao abrir o anexo dentro do WhatsApp para Windows. Essa falha foi relatada por um pesquisador externo por meio do programa Bug Bounty" .
É crucial entender que, mesmo que a Meta não tenha confirmado publicamente se a vulnerabilidade foi explorada ativamente em ataques em massa, o histórico de outras plataformas com exploits similares mostra que o risco não é meramente teórico . A simples existência de uma vulnerabilidade RCE já é um sinal de alerta máximo para usuários e profissionais de segurança.
A resposta da Meta, ao lançar a correção rapidamente, destaca a importância das atualizações de software. Manter seus aplicativos e sistemas operacionais sempre atualizados é a linha de defesa mais fundamental e eficaz contra a maioria das vulnerabilidades conhecidas. As atualizações não apenas trazem novos recursos, mas, principalmente, corrigem falhas de segurança que podem ser exploradas por criminosos.
Como se Proteger: Guia Completo para Usuários e Empresas
A boa notícia é que a proteção contra a CVE-2025-30401 é simples e está ao alcance de todos. Não é preciso ser um especialista em cibersegurança para implementar as medidas necessárias.
1. Atualize o WhatsApp para Windows Imediatamente
Esta é a medida mais importante e urgente. A versão 2.2450.6 ou superior do WhatsApp Desktop para Windows já contém a correção para a vulnerabilidade.
Como fazer:
Pela Microsoft Store: Se você instalou o WhatsApp Desktop pela Microsoft Store, o aplicativo deve ser atualizado automaticamente. No entanto, é prudente verificar manualmente:
Abra a Microsoft Store no seu computador.
Clique no ícone de "Biblioteca" (geralmente na parte inferior esquerda).
Procure pelo WhatsApp Desktop na lista de aplicativos.
Clique em "Obter atualizações" ou "Atualizar" se disponível.
Pelo site oficial (se instalou por lá): Se você baixou o WhatsApp Desktop diretamente do site oficial, o próprio aplicativo geralmente notifica sobre atualizações. Você também pode baixar a versão mais recente diretamente do site e reinstalá-la para garantir.
Importante: Após a atualização, reinicie o computador para garantir que todas as mudanças foram aplicadas corretamente.
2. Adote uma Postura de Desconfiança Saudável (Mesmo com Contatos Conhecidos)
A engenharia social é a chave para a exploração dessa vulnerabilidade. Portanto, a regra de ouro é: nunca clique em arquivos ou links recebidos sem antes verificar a autenticidade.
Confirme a origem: Se você receber um anexo inesperado, mesmo que de um amigo, familiar ou colega de trabalho, entre em contato com a pessoa por outro meio (ligue, envie um SMS, pergunte pessoalmente) para confirmar se ela realmente enviou aquele arquivo. Contas podem ser comprometidas, e os criminosos as usam para espalhar malware.
Desconfie de urgência ou ofertas boas demais: Mensagens que exigem ação imediata ("Seu boleto vence hoje! Clique aqui!", "Ganhe um prêmio, clique!") ou que oferecem algo muito vantajoso (sorteios, promoções exclusivas) são táticas comuns de phishing.
3. Ative a Verificação em Duas Etapas no WhatsApp
Esta é uma camada extra de segurança para sua conta do WhatsApp (não apenas no desktop). Mesmo que alguém consiga sua senha, não conseguirá acessar sua conta sem um PIN de seis dígitos que só você conhece.
Como ativar:
Abra o WhatsApp no seu celular.
Vá em Configurações (ou Ajustes).
Selecione Conta.
Toque em Verificação em duas etapas e siga as instruções para criar seu PIN e um e-mail de recuperação.
4. Configure o Windows para Mostrar Extensões de Arquivo
Esta é uma dica de ouro que pode evitar muitos golpes de disfarce de arquivo. Por padrão, o Windows oculta as extensões de arquivos conhecidos (como .jpg, .pdf). Ao mostrar as extensões, você pode identificar um arquivo que se diz ser um PDF mas tem uma extensão oculta de executável (.pdf.exe).
Como fazer no Windows:
Abra o Explorador de Arquivos (a pasta amarela).
Clique na aba Exibir na parte superior.
Marque a caixa "Extensões de nomes de arquivo".
Agora, você verá a extensão completa de todos os arquivos. Um anexo malicioso disfarçado apareceria como documento.pdf.exe, deixando clara a natureza perigosa.
5. Mantenha Seu Antivírus e Firewall Sempre Ativos e Atualizados
Um bom software antivírus e um firewall são defesas essenciais para o seu computador. Eles podem detectar e bloquear malwares, mesmo aqueles que tentam se instalar por meio de vulnerabilidades.
Atualização constante: Certifique-se de que seu antivírus esteja sempre atualizado para reconhecer as últimas ameaças.
Verificações regulares: Realize varreduras completas no seu sistema periodicamente.
6. Cuidado ao Usar o WhatsApp Web
Embora o WhatsApp Web não tenha sido diretamente afetado pela CVE-2025-30401, ele pode ser um vetor para outros tipos de ataques, como o roubo de sessão (onde um atacante acessa seu WhatsApp se você deixar a sessão aberta em um computador público).
Sempre finalize sua sessão no WhatsApp Web quando não estiver usando, especialmente em computadores compartilhados.
Monitore as sessões ativas do WhatsApp Web/Desktop nas configurações do seu celular.
Riscos para Empresas e Ambientes Corporativos
A vulnerabilidade CVE-2025-30401 representa um risco ainda maior em ambientes corporativos. Um único funcionário com o WhatsApp Desktop desatualizado pode se tornar o ponto de entrada para um ataque devastador à rede da empresa.
As consequências podem incluir:
Vazamento de Dados Confidenciais: Documentos internos, dados de clientes, informações financeiras e propriedade intelectual podem ser roubados e divulgados.
Paralisação das Operações: Ataques de ransomware podem criptografar sistemas críticos, impedindo que a empresa opere.
Danos à Reputação: Um incidente de segurança grave pode minar a confiança de clientes e parceiros, causando prejuízos financeiros e de imagem a longo prazo.
Penalidades Regulatórias: Vazamentos de dados podem resultar em multas pesadas sob leis como a LGPD (Lei Geral de Proteção de Dados) no Brasil.
Medidas de Proteção Adicionais para Empresas:
Políticas de Atualização Obrigatória: Implementar sistemas que garantam que todos os softwares, incluindo o WhatsApp Desktop, sejam atualizados automaticamente e regularmente em todas as máquinas da empresa.
Soluções de Segurança de Endpoint (EDR/XDR): Investir em soluções avançadas que possam detectar e responder a atividades maliciosas, mesmo em máquinas que porventura tenham falhas não corrigidas.
Treinamento e Conscientização de Funcionários: Realizar treinamentos periódicos sobre cibersegurança, enfatizando os riscos da engenharia social, anexos suspeitos e a importância de relatar incidentes. Os funcionários são a primeira linha de defesa.
Controle de Acesso e Microsegmentação: Limitar o acesso dos funcionários apenas aos recursos de rede necessários para suas funções e segmentar a rede para conter a propagação de um ataque.
Backup e Recuperação de Desastres: Manter backups regulares e offline de dados críticos e ter um plano de recuperação de desastres bem definido para minimizar o impacto de um ataque.
O Que Fazer se Você Suspeita de Infecção
Se, mesmo após todas as precauções, você suspeita que seu computador foi infectado por um malware por meio de um anexo suspeito do WhatsApp ou por qualquer outra via, siga estes passos imediatamente:
Desconecte o Computador da Internet: Retire o cabo de rede ou desative o Wi-Fi. Isso impede que o malware se comunique com o servidor do atacante, envie seus dados ou se espalhe para outras máquinas.
Execute uma Varredura Completa com Antivírus: Utilize um software antivírus confiável e atualizado para fazer uma varredura completa em todo o sistema. Se o antivírus encontrar e remover o malware, ótimo.
Troque Todas as Suas Senhas: Use um dispositivo limpo (celular ou outro computador) para trocar as senhas de todas as suas contas importantes: e-mail, bancos, redes sociais, serviços de streaming, etc. Comece pelas contas mais críticas. Use senhas fortes e únicas para cada serviço.
Monitore Suas Contas Financeiras: Fique atento a qualquer atividade suspeita em suas contas bancárias e cartões de crédito. Se notar algo incomum, entre em contato imediatamente com seu banco.
Busque Ajuda Profissional: Se você não se sentir confiante para lidar com a situação sozinho, procure a ajuda de um profissional de TI ou de uma empresa especializada em cibersegurança.
Notifique as Autoridades: Em casos de fraude ou roubo de dados, é importante registrar um Boletim de Ocorrência (BO) na polícia. Isso pode ser feito online em alguns estados.
Contexto Ampliado: Vulnerabilidades RCE Históricas
A CVE-2025-30401 não é um caso isolado. A história da cibersegurança está repleta de vulnerabilidades de Execução Remota de Código que causaram grandes estragos. Compreender alguns desses exemplos nos ajuda a contextualizar a gravidade da falha no WhatsApp:
Log4Shell (CVE-2021-44228): Em 2021, uma vulnerabilidade crítica na popular biblioteca de logging Java Log4j (versões 2.0-beta9 a 2.15.0) permitiu a execução remota de código em milhões de servidores em todo o mundo. Foi uma das falhas mais impactantes da história da internet, afetando empresas de todos os portes e governos, e ainda é explorada por atacantes .
EternalBlue (Explorado pelo CVE-2017-0144): Em 2017, uma vulnerabilidade no protocolo SMBv1 do Windows (que afetava sistemas como Windows Vista SP2, Server 2008 SP2 e R2 SP1) foi explorada pelo ransomware WannaCry para se espalhar rapidamente por redes corporativas em todo o planeta, causando bilhões em prejuízos .
Heartbleed (CVE-2014-0160): Embora não seja um RCE direto, esta falha em uma biblioteca criptográfica (OpenSSL) permitiu que atacantes lessem a memória de servidores, expondo senhas, chaves privadas e outros dados sensíveis. Mostrou como uma falha em componentes básicos da internet poderia ter um impacto generalizado.
Esses exemplos demonstram que vulnerabilidades de RCE são uma ameaça constante e séria. A falha no WhatsApp se encaixa nessa categoria de alto risco, reforçando a necessidade de vigilância constante e de seguir as melhores práticas de segurança.
Considerações Finais: A Educação é a Melhor Defesa
A CVE-2025-30401 no WhatsApp para Windows é um lembrete vívido de que a segurança digital é um esforço contínuo e compartilhado. Por mais que as empresas trabalhem para corrigir falhas, a responsabilidade final muitas vezes recai sobre o usuário.
A atualização é sua primeira e melhor linha de defesa.
A desconfiança saudável é uma ferramenta poderosa.
A educação é a sua proteção mais forte.
Ao entender como os ataques funcionam e ao adotar hábitos digitais seguros, você se torna uma parte ativa na defesa de seus dados e de sua privacidade. Compartilhe este conhecimento com seus amigos, familiares e colegas de trabalho. Uma comunidade informada é uma comunidade mais segura.
Seja a mudança que você quer ver na segurança digital. Mantenha-se atualizado, mantenha-se vigilante e proteja seu universo digital.
Referências
BOX TECNOLOGIA. Falha crítica no WhatsApp para Windows: saiba como se proteger. 23 abr. 2025. Disponível em: https://www.boxtecnologia.com.br/blog/falha-critica-no-whatsapp-para-windows-saiba-como-se-proteger/. Acesso em: 21 jul. 2025.
CISO ADVISOR. Falha no Whats for Windows permitia RCE. 08 abr. 2025. Disponível em: https://www.cisoadvisor.com.br/falha-no-whats-for-windows-permitia-rce/. Acesso em: 21 jul. 2025.
HUB INDUSTRIAL BRASILEIRO. Vulnerabilidade infecta WhatsApp. 15 abr. 2025. Disponível em: https://hub.ind.br/vulnerabilidade-infecta-whatsapp/. Acesso em: 21 jul. 2025.
ASPER.TEC BLOG. Vulnerabilidade no WhatsApp expõe riscos em apps populares. 30 maio 2025. Disponível em: https://blog.asper.tec.br/vulnerabilidade-no-whatsapp/. Acesso em: 21 jul. 2025.
WFS CYBERSECURITY (Wagner S.). CVE-2025-30401 | CVSS 6.7 - Vulnerabilidades no WhatsApp. 08 abr. 2025. Disponível em: https://pt.linkedin.com/posts/wfscybersecurity_cve-2025-30401-cvss-67-vulnerabilidades-activity-7315374388487315456-yiil. Acesso em: 21 jul. 2025.
OPSWAT. Protegendo o WhatsApp no Windows: Mitigando os riscos. Disponível em: https://portugese.opswat.com/blog/securing-whatsapp-on-windows-mitigating-malicious-attachment-risks-with-metadefender-endpoint. Acesso em: 21 jul. 2025.
CYBER SECURITY BRAZIL. A Microsoft corrigiu a vulnerabilidade CVE-2025-30401 no WhatsApp. Disponível em: https://www.instagram.com/cybersecuritybrazil/p/DIPfzX8uqXU/?locale=zh_CN. Acesso em: 21 jul. 2025.
WHATSAPP. Avisos de segurança do WhatsApp 2025. Disponível em: https://www.whatsapp.com/security/advisories/2025?lang=pt_BR. Acesso em: 21 jul. 2025.
WHATSAPP. WhatsApp Security Advisories 2025. Disponível em: https://www.whatsapp.com/security/advisories/2025. Acesso em: 21 jul. 2025.
Entre em contato
+5531986481052
© 2024. Todos os direitos reservados
Deixe sua mensagem para que possamos entender a sua demanda