NOVOAgora você pode ouvir os artigos da Fox Information!
A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades de dia zero que os invasores exploraram ativamente em ataques altamente direcionados.
A empresa descreveu a atividade como um “ataque extremamente sofisticado” direcionado a indivíduos específicos. Embora a Apple não tenha identificado os atacantes ou as vítimas, o âmbito limitado sugere fortemente operações do tipo spyware and adware, em vez de crimes cibernéticos generalizados.
Ambas as falhas afetam o WebKit, o mecanismo do navegador por trás do Safari e todos os navegadores iOS. Como resultado, o risco é significativo. Em alguns casos, simplesmente visitar uma página maliciosa pode ser suficiente para desencadear um ataque.
Abaixo, detalhamos o que essas vulnerabilidades significam e explicamos como você pode se proteger melhor.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
A Apple lançou atualizações de emergência depois de confirmar que duas falhas de dia zero do WebKit foram exploradas ativamente em ataques direcionados. (Reuters/Thomas Peter/Foto de arquivo)
NOVO SCAM DO IPHONE ENGANA PROPRIETÁRIOS PARA DOAR TELEFONES
O que a Apple diz sobre as vulnerabilidades de dia zero
As duas vulnerabilidades são rastreadas como CVE-2025-43529 e CVE-2025-14174, e a Apple confirmou que ambas foram exploradas nos mesmos ataques no mundo actual. De acordo com o boletim de segurança da Apple, as falhas foram abusadas em versões do iOS lançadas antes do iOS 26, e os ataques foram limitados a “indivíduos específicos”.
CVE-2025-43529 é uma vulnerabilidade de uso após liberação do WebKit que pode levar à execução arbitrária de código quando um dispositivo processa conteúdo da net criado com códigos maliciosos. Simplificando, ele permite que invasores executem seu próprio código em um dispositivo, enganando o navegador para que ele manipule mal a memória. A Apple atribuiu ao Grupo de Análise de Ameaças do Google a descoberta dessa falha, que muitas vezes é um forte indicador de atividade de spyware and adware comercial ou estatal.
A segunda falha, CVE-2025-14174, também é um problema do WebKit, desta vez envolvendo corrupção de memória. Embora a Apple descreva o impacto como corrupção de memória em vez de execução direta de código, esses tipos de bugs são frequentemente encadeados com outras vulnerabilidades para comprometer totalmente um dispositivo. A Apple diz que esse problema foi descoberto em conjunto pela Apple e pelo Grupo de Análise de Ameaças do Google.
Em ambos os casos, a Apple reconheceu que estava ciente de relatórios que confirmavam a exploração ativa na natureza. Essa linguagem é importante porque a Apple normalmente a reserva para situações em que já ocorreram ataques, e não apenas para riscos teóricos. A empresa afirma que corrigiu os bugs por meio de melhor gerenciamento de memória e melhores verificações de validação, sem compartilhar detalhes técnicos mais profundos que poderiam ajudar os invasores a replicar as explorações.
Dispositivos afetados e sinais de divulgação coordenada
A Apple lançou patches para seus sistemas operacionais suportados, incluindo as versões mais recentes de iOS, iPadOS, macOS, Safari, watchOS, tvOS e visionOS.
De acordo com o comunicado da Apple, os dispositivos afetados incluem o iPhone 11 e modelos mais recentes, várias gerações de iPad Professional, iPad Air da terceira geração em diante, o iPad de oitava geração e mais recente e o iPad mini a partir da quinta geração. Isso cobre a grande maioria dos iPhones e iPads ainda em uso ativo atualmente.
A Apple corrigiu as falhas em todo o seu ecossistema. As correções estão disponíveis no iOS 26.2 e iPadOS 26.2, iOS 18.7.3 e iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2. Como a Apple exige que todos os navegadores iOS usem o WebKit nos bastidores, o mesmo problema subjacente também afetou o Chrome no iOS.
6 etapas que você pode seguir para se proteger dessas vulnerabilidades
Aqui estão seis etapas práticas que você pode seguir para se manter seguro, especialmente à luz de ataques de dia zero altamente direcionados como este.
E-MAILS REAIS DE SUPORTE DA APPLE USADOS EM NOVO SCAM DE PHISHING

Como o WebKit alimenta o Safari e todos os navegadores iOS, até mesmo uma página da Net maliciosa pode ser suficiente para colocar em risco dispositivos não corrigidos. (Jakub Porzycki/NurPhoto through Getty Photographs)
1) Instale as atualizações assim que elas caírem
Isso parece óbvio, mas é mais importante do que qualquer outra coisa. Os ataques de dia zero dependem de pessoas que executam software program desatualizado. Se a Apple enviar uma atualização de emergência, instale-a no mesmo dia, se puder. Atrasar as atualizações geralmente é a única necessidade dos invasores de janela. Se você tende a esquecer as atualizações, deixe seus dispositivos cuidarem delas para você. Habilite atualizações automáticas para iOS, iPadOS, macOS e Safari. Dessa forma, você fica protegido mesmo que perca as notícias ou esteja viajando.
2) Tenha cuidado com hyperlinks, mesmo de pessoas que você conhece
A maioria das explorações do WebKit começa com conteúdo malicioso da net. Evite tocar em hyperlinks aleatórios enviados por SMS, WhatsApp, Telegram ou e-mail, a menos que você os esteja esperando. Se algo parecer errado, abra o website mais tarde, digitando você mesmo o endereço.
A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
3) Use uma configuração de navegação estilo bloqueio
Se você é jornalista, ativista ou alguém que lida com informações confidenciais, considere reduzir sua superfície de ataque. Use apenas o Safari, evite extensões desnecessárias do navegador e limite a frequência com que você abre hyperlinks em aplicativos de mensagens.
4) Ative o modo Lockdown se você se sentir em risco
O modo Lockdown da Apple foi projetado especificamente para ataques direcionados. Ele restringe certas tecnologias da net, bloqueia a maioria dos anexos de mensagens e limita os vetores de ataque comumente usados por spyware and adware. Não é para todos, mas existe para situações como esta.
5) Reduza seus dados pessoais expostos
Os ataques direcionados geralmente começam com a criação de perfis. Quanto mais dados pessoais sobre você estiverem circulando on-line, mais fácil será escolhê-lo como alvo. Remover dados de websites de corretoras e restringir as configurações de privacidade nas redes sociais pode diminuir sua visibilidade.
Embora nenhum serviço possa garantir a remoção completa dos seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na darkish net, tornando mais difícil para eles atingirem você.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net visitando Cyberguy. com.
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net: Cyberguy. com.

A Apple incentiva os usuários a instalar as atualizações mais recentes, especialmente aqueles que podem enfrentar ameaças direcionadas de maior risco. (Cheng Xin/Imagens Getty)
6) Preste atenção ao comportamento incomum do dispositivo
Falhas inesperadas, superaquecimento, consumo repentino de bateria ou Safari fechando sozinho às vezes podem ser sinais de alerta. Isso não significa automaticamente que seu dispositivo esteja comprometido. No entanto, se algo parecer errado de forma consistente, atualizar imediatamente e redefinir o dispositivo é uma jogada inteligente.
A principal lição de Kurt
A Apple não compartilhou detalhes sobre quem foi o alvo ou como os ataques foram realizados. No entanto, o padrão enquadra-se estreitamente nas campanhas anteriores de spyware and adware que se centravam em jornalistas, activistas, figuras políticas e outros de interesse para os operadores de vigilância. Com esses patches, a Apple corrigiu sete vulnerabilidades de dia zero que foram exploradas apenas em 2025. Isso inclui falhas divulgadas no início deste ano e uma correção retroportada em setembro para dispositivos mais antigos.
Você já instalou a atualização mais recente do iOS ou iPadOS ou ainda está adiando? Informe-nos escrevendo para nós em Cyberguy. com.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Copyright 2025 CyberGuy.com. Todos os direitos reservados.












