Geavanceerde aanval treft WhatsApp-gebruikers

dinsdag, 2 september 2025 (10:26) - Techzine

In dit artikel:

WhatsApp heeft een ernstige kwetsbaarheid (CVE-2025-55177) gefixt die misbruikt werd in een zero-click campagne waarbij slachtoffers niets hoefden te doen om geïnfecteerd te raken. Het lek zat in het synchronisatieproces tussen gekoppelde apparaten en maakte het mogelijk dat een willekeurige URL door het toestel verwerkt werd. In combinatie met een fout in Apples ImageIO-framework (CVE-2025-43300) vormde dat een aanvalsketen die volledig zonder interactie van de gebruiker werkte.

Onderzoekers van Amnesty International, via berichtgeving door TechCrunch, noemen de campagne een van de meest geavanceerde spywareaanvallen van recente tijd. Meta gaf aan dat minder dan tweehonderd gebruikers persoonlijk zijn gewaarschuwd. Patches zijn inmiddels uitgebracht: WhatsApp voor iOS vereist minimaal versie 2.25.21.73; voor WhatsApp Business op iOS en de macOS-versie is versie 2.25.21.78 nodig. Met deze updates wordt het risico sterk verminderd, maar complete veiligheid vraagt meer dan alleen updaten.

Het onderzoek richtte zich vooral op iOS en macOS, maar er zijn aanwijzingen dat ook Android-gebruikers mogelijk geraakt zijn. Getroffenen kregen advies voor een volledige fabrieksreset en om extra beschermingslagen te activeren, zoals Lockdown Mode (iOS) en Advanced Protection Mode (Android). Het incident illustreert hoe aantrekkelijk veelgebruikte communicatieplatformen zijn voor aanvallers en hoe zero-click exploits traditionele verdedigingen omzeilen; snelle patching en extra beveiligingsmaatregelen zijn daarom cruciaal.