Condividi:
Diversi casi anomali di WhatsApp compromesso su iPhone con iOS 16 stanno emergendo in queste ore. Analisi preliminare, rischi, sintomi e possibili contromisure.
⚠ Alert — Analisi Preliminare Aggiornato: maggio 2025  |  In aggiornamento continuo

WhatsApp compromesso su iPhone: l'attacco zero-click che ha colpito iOS

Come funziona, chi è stato colpito, cosa fare adesso e come proteggere il tuo account e quello della tua azienda.

Nessun link aperto. Nessun QR code inquadrato. Nessun codice OTP condiviso.

Eppure il dispositivo è stato compromesso. Questo è l'attacco zero-click che ha colpito WhatsApp su iPhone e Mac: silenzioso, invisibile, e ora tecnicamente documentato da Meta, Apple e Amnesty International. Se usi WhatsApp per lavoro e non hai ancora aggiornato iOS, fermati e leggi questo articolo.

01 Cosa è successo davvero: le vulnerabilità ufficialmente confermate

A differenza di quanto circolato nelle prime segnalazioni, non si tratta di un'ipotesi. Le vulnerabilità alla base dell'attacco sono state ufficialmente identificate, catalogate e successivamente patchate da Meta e Apple.

WhatsApp ha chiuso una grave falla classificata come CVE-2025-55177, riscontrata nelle versioni per iPhone e Mac. Questa vulnerabilità poteva essere combinata con un secondo difetto nei sistemi Apple, identificato come CVE-2025-43300: la catena delle due falle abilitava un attacco di tipo zero-click, in cui la vittima non deve compiere alcuna azione per essere compromessa.

Il vettore tecnico concreto erano immagini manipolate: la vulnerabilità scattava nel momento in cui WhatsApp processava l'immagine ricevuta in background. Nello specifico, CVE-2025-55177 sfruttava un problema di autorizzazione incompleta nei messaggi di sincronizzazione dei dispositivi collegati, che permetteva a un attore esterno di forzare l'elaborazione di contenuti da URL arbitrari sul dispositivo bersaglio.

CVEComponenteDescrizione tecnica
CVE-2025-55177 WhatsApp iOS / Mac Autorizzazione incompleta dei messaggi di sincronizzazione — permette elaborazione di contenuti da URL arbitrari
CVE-2025-43300 Apple ImageIO (iOS / iPadOS / macOS) Scrittura fuori dai limiti nel framework imaging — elaborazione di immagini malevole causa corruzione della memoria

02 Chi è stato colpito e per quanto tempo

I numeri reali ridimensionano l'allarme di massa, ma non eliminano il rischio — soprattutto per chi gestisce dati sensibili o ha un profilo di esposizione elevato.

~90 giorni Durata della campagna attiva (da fine maggio 2025)
<200 utenti Vittime notificate da Meta in tutto il mondo
0 click Nessuna azione richiesta alla vittima per essere compromessa

Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha definito la serie di attacchi una "campagna spyware avanzata". I profili colpiti includono principalmente giornalisti, difensori dei diritti umani e figure della società civile. In Italia, già all'inizio del 2024, circa 90 utenti — tra cui giornalisti di testate nazionali — erano stati colpiti da strumenti analoghi riconducibili al gruppo Paragon.

Un exploit documentato può essere replicato, adattato o venduto su mercati secondari. Per un'azienda, uno studio professionale o un libero professionista, l'esposizione è concreta.

03 Perché è particolarmente insidioso per aziende e professionisti

WhatsApp ha inviato agli utenti compromessi una notifica in-app con un messaggio inequivocabile: l'attacco aveva "compromesso il dispositivo e i dati in esso contenuti, inclusi i messaggi".

Per chi usa WhatsApp in contesti professionali — comunicazioni con clienti, accordi riservati, dati economici — questo si traduce in un accesso potenzialmente completo a quelle conversazioni. La caratteristica che rende questo attacco diverso dai classici casi di social engineering è che non lascia tracce visibili nella sezione "Dispositivi collegati" e non richiede nessuna distrazione da parte della vittima.

⚠ Attenzione: se usi WhatsApp per lavoro

La compromissione di un account aziendale può esporre conversazioni con clienti, dati finanziari e accordi riservati. Se hai bisogno di una verifica del tuo ecosistema digitale o di una perizia forense su un dispositivo sospetto, il team di peritidigitali.it è specializzato in consulenze e perizie digitali per privati e imprese — con base operativa in Emilia-Romagna e attività su tutto il territorio nazionale.

04 Le versioni interessate e le patch disponibili

Aggiornare è l'unica contromisura definitiva. Servono entrambi gli aggiornamenti: WhatsApp e iOS. Uno solo non basta.

App / SistemaVersione vulnerabileVersione sicura
WhatsApp per iOSprecedenti a 2.25.21.732.25.21.73 o superiore
WhatsApp Business per iOSprecedenti a 2.25.21.782.25.21.78 o superiore
WhatsApp per macOSprecedenti a 2.25.21.782.25.21.78 o superiore
iOS / iPadOS (recenti)precedenti a iOS 18.6.2iOS 18.6.2 (rilasciato 20 ago 2025)
iOS / iPadOS (modelli vecchi)precedenti a iPadOS 17.7.10iPadOS 17.7.10
macOSprecedenti a Sequoia 15.6.1macOS Sequoia 15.6.1

05 Come riconoscere un possibile account compromesso

Nessuno di questi segnali costituisce una conferma tecnica, ma la loro presenza combinata merita attenzione immediata.

  • Messaggi inviati a tua insaputa: contatti che riferiscono di aver ricevuto richieste di bonifici o urgenze economiche dal tuo numero.
  • Chat lette senza utilizzo diretto: conversazioni già viste che non hai aperto tu.
  • WhatsApp attivo in background: l'app risulta in esecuzione anche quando non la usi.
  • Comportamenti anomali del dispositivo: instabilità improvvisa, surriscaldamento, consumo insolito della batteria.
  • Nessun dispositivo collegato visibile: nella sezione "Linked Devices" non compaiono sessioni sospette — è una caratteristica specifica di questo attacco.
  • Notifica diretta da Meta: il segnale più inequivocabile. Meta ha contattato direttamente in-app gli utenti potenzialmente coinvolti.

06 Cosa fare adesso: le azioni in ordine di priorità

  1. Aggiorna iOS immediatamente: Impostazioni > Generali > Aggiornamento Software. Installa iOS 18.6.2 o superiore. Chiude CVE-2025-43300 lato sistema operativo.
  2. Aggiorna WhatsApp: App Store > cerca WhatsApp > installa l'ultima versione. Servono entrambi gli aggiornamenti.
  3. Attiva la verifica in due passaggi: Impostazioni WhatsApp > Account > Verifica in due passaggi. Aggiunge un livello di protezione aggiuntivo.
  4. Blocca le chat sensibili con Face ID: WhatsApp permette di bloccare singole conversazioni con autenticazione biometrica.
  5. Verifica gli accessi all'Apple ID: Impostazioni > [tuo nome] > scorri per vedere i dispositivi. Rimuovi quelli che non riconosci.
  6. Abilita il Lockdown Mode: per profili ad alto rischio (manager, giornalisti, professionisti con dati sensibili) — Impostazioni > Privacy e Sicurezza > Lockdown Mode.
  7. Avvisa telefonicamente i tuoi contatti: se dal tuo numero sono stati inviati messaggi sospetti, una chiamata diretta è l'unico canale affidabile.
  8. Valuta il reset del dispositivo: nei casi sospetti più gravi Meta stessa ha raccomandato il ripristino completo del dispositivo per eliminare potenziali componenti malware persistenti.

07 FAQ — Domande frequenti

Risposte alle domande più cercate su Google, People Also Ask e AI Overview.

WhatsApp su iPhone è stato davvero hackerato senza fare nulla?
Sì. Meta ha confermato ufficialmente la vulnerabilità CVE-2025-55177, classificata come zero-click: permetteva l'esecuzione di codice malevolo su iPhone e Mac senza alcuna azione da parte dell'utente. Non serviva aprire link, inquadrare QR code o condividere codici. La falla è stata chiusa con gli aggiornamenti di agosto-settembre 2025.
Quali versioni di iOS sono vulnerabili all'attacco WhatsApp?
Tutte le versioni di iOS precedenti a iOS 18.6.2 (dispositivi recenti) e iPadOS 17.7.10 (modelli più vecchi). Apple ha rilasciato la patch di emergenza il 20 agosto 2025 per chiudere la falla CVE-2025-43300 nel framework ImageIO.
Aggiornare solo WhatsApp è sufficiente per proteggersi?
No. L'attacco sfruttava due vulnerabilità combinate: una in WhatsApp (CVE-2025-55177) e una in iOS/macOS (CVE-2025-43300). Servono entrambi gli aggiornamenti: WhatsApp all'ultima versione disponibile e iOS 18.6.2 o superiore. Uno solo non basta.
Quante persone sono state colpite dall'attacco zero-click su WhatsApp?
Meta ha inviato notifiche dirette a meno di 200 utenti in tutto il mondo ritenuti potenzialmente coinvolti. L'operazione è durata circa 90 giorni — da fine maggio 2025 — ed era altamente mirata verso giornalisti, difensori dei diritti umani e figure della società civile.
Come faccio a sapere se il mio WhatsApp è stato compromesso?
Il segnale più affidabile è una notifica in-app diretta da Meta. Tra gli altri indicatori: messaggi inviati a tua insaputa (soprattutto richieste di denaro), chat già lette che non hai aperto, comportamenti anomali del dispositivo. Caratteristica specifica di questo attacco: nella sezione "Dispositivi collegati" non comparivano sessioni sospette.
Reinstallare WhatsApp risolve il problema?
La reinstallazione interrompe le sessioni anomale attive, ma non sostituisce l'aggiornamento del sistema operativo. Se il dispositivo è stato compromesso prima della reinstallazione, potrebbero esistere componenti malware persistenti. Nei casi sospetti più gravi, Meta raccomanda un reset completo del dispositivo.
Questo attacco riguarda anche Android?
La catena documentata CVE-2025-55177 + CVE-2025-43300 riguardava specificamente iOS e macOS. Sono tuttavia disponibili aggiornamenti di sicurezza per WhatsApp anche su Android (versioni 13-16), che è consigliabile installare comunque.
Cosa sono gli attacchi zero-click e come funzionano?
Un attacco zero-click compromette un dispositivo senza richiedere alcuna azione da parte dell'utente: nessun link da aprire, nessun file da scaricare. In questo caso bastava ricevere un'immagine manipolata perché WhatsApp la processasse in background, attivando la vulnerabilità. È la tipologia di attacco più sofisticata nel panorama della cybersicurezza moderna.
Le verifiche sono ancora in corso

Continuiamo a monitorare l'evoluzione di questo caso e aggiorneremo l'articolo se emergeranno nuove evidenze tecniche o comunicazioni ufficiali da Apple, Meta, CISA o Amnesty International Security Lab. Per qualsiasi necessità di verifica forense o consulenza sulla sicurezza digitale della tua azienda, il team di peritidigitali.it è a disposizione.

Data pubblicazione:
Condividi: