Um relatório da empresa de cibersegurança ISH Tecnologia revelou uma séria vulnerabilidade nos aplicativos WhatsApp e Telegram. Segundo a pesquisa, ataques do tipo zero-click estão sendo utilizados para espionar usuários sem necessidade de qualquer interação com o dispositivo. Essa técnica permite que hackers invadam celulares sem que a vítima precise clicar em links maliciosos, tornando a detecção ainda mais difícil.
A investigação da ISH identificou o uso de spywares avançados, como o Graphite, da empresa israelense Paragon Solutions. Esse software explora falhas nos aplicativos de mensagens para infiltrar códigos maliciosos, muitas vezes através de arquivos aparentemente inofensivos, como PDFs e imagens.

O WhatsApp e o Telegram são alvos frequentes desse tipo de ataque devido ao alto volume de mensagens trocadas diariamente e à capacidade de processar diversos formatos de arquivos automaticamente.
Ataques zero-click: invasão sem deixar rastros
Diferente de golpes tradicionais, em que os criminosos induzem a vítima a clicar em links suspeitos, os ataques zero-click exploram falhas internas nos sistemas dos aplicativos. No caso do Graphite, o ataque ocorre por meio do envio de documentos PDF para grupos de conversa, aproveitando brechas na renderização dos arquivos para executar comandos sem que o usuário perceba.

“O grande perigo desse tipo de ataque é que ele não depende da ação do usuário. A simples recepção da mensagem pode ser suficiente para comprometer o dispositivo”, alerta Ícaro César, pesquisador de malware da ISH Tecnologia.
O levantamento também destaca que o Graphite é parte de um ecossistema maior de espionagem digital, que inclui ferramentas como Pegasus, da NSO Group, e Predator, da Cytrox. Embora essas tecnologias sejam oficialmente vendidas para governos e forças de segurança, há indícios de que estão sendo usadas de forma indiscriminada contra jornalistas, ativistas, empresários e políticos.
WhatsApp e Telegram já foram alvos no passado
Essa não é a primeira vez que os aplicativos enfrentam vulnerabilidades desse tipo. Em 2019, uma falha no WhatsApp permitiu que hackers instalassem o Pegasus apenas com uma chamada de voz, sem que o usuário precisasse atendê-la. Por outro lado, o Telegram nega já ter sido alvo de ataques zero-click.
No entanto, especialistas da ISH Tecnologia alertam que novos métodos de invasão continuam sendo desenvolvidos e que nenhum aplicativo está completamente seguro contra ataques do tipo.
Leia mais:
- Quais as diferenças entre as versões Premium do WhatsApp e do Telegram?
- Quer conversar com uma IA? Veja como usar Copilot no WhatsApp
- WhatsApp: como abrir localização no Google Maps
Como se proteger?
- Mantenha seus aplicativos atualizados: empresas de tecnologia lançam correções de segurança constantemente.
- Evite abrir arquivos suspeitos, mesmo vindos de contatos conhecidos.
- Revise as permissões dos aplicativos: limite o acesso à câmera, microfone e arquivos.
- Use soluções de segurança confiáveis: aplicativos especializados podem detectar e bloquear atividades suspeitas.
- Reinicie seu celular regularmente: alguns spywares só funcionam enquanto o dispositivo permanece ligado sem interrupções.
A ISH Tecnologia reforça que a privacidade dos usuários está cada vez mais ameaçada por técnicas avançadas de invasão. “O uso de spywares para espionagem digital está crescendo. É fundamental que empresas e indivíduos adotem medidas de segurança para proteger seus dados e sua comunicação”, conclui o especialista Ícaro César.
O que dizem WhatsApp e Telegram?
O Olhar Digital entrou em contato com WhatsApp e Telegram pedindo comentários sobre a pesquisa.
O WhatsApp respondeu afirmando que “não comenta pesquisas de terceiros”. O mensageiro da Meta indicou um link de sua seção de perguntas frequentes (FAQ) que responde dúvidas sobre spywares. “Neste link você encontra mais informações sobre como o WhatsApp protege seus usuários contra spywares”, afirmou a empresa ao Olhar Digital.
O Telegram disse que “nunca foi vulnerável a exploits de zero clique, incluindo aqueles da Paragon Solutions. O código-fonte aberto dos apps do Telegram e seus protocolos de criptografia totalmente documentados têm permitido que diversos pesquisadores verificassem, de forma independente, a integridade da segurança do Telegram”.