{"id":23217,"date":"2025-10-08T08:00:00","date_gmt":"2025-10-08T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23217"},"modified":"2025-09-07T21:54:40","modified_gmt":"2025-09-08T00:54:40","slug":"falha-permitia-roubo-de-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/falha-permitia-roubo-de-criptomoedas\/","title":{"rendered":"Falha permitia roubo de criptomoedas"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"114\"><strong data-start=\"0\" data-end=\"114\">Apple libera corre\u00e7\u00f5es emergenciais para falha que permitia roubo de criptomoedas via imagem maliciosa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"114\">A Apple acaba de disponibilizar atualiza\u00e7\u00f5es urgentes para iOS, iPadOS e macOS, corrigindo uma falha cr\u00edtica (CVE-2025-43300) no framework Image I\/O. Essa vulnerabilidade permitia a execu\u00e7\u00e3o de c\u00f3digo remoto \u2014 conhecida como &#8220;zero-click&#8221; \u2014 simplesmente ao processar uma imagem maliciosa, sem nenhuma a\u00e7\u00e3o do usu\u00e1rio, e estava sendo explorada em ataques sofisticados contra pessoas com criptomoedas armazenadas em seus dispositivos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"114\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"604\" data-end=\"1135\"><strong data-start=\"604\" data-end=\"645\">Como a falha acontece e sua gravidade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"604\" data-end=\"1135\">A brecha estava localizada no Image I\/O, utilizado para processamento de imagens em apps e navegadores da Apple. Ataques envolviam imagens especialmente formatadas que corrompiam a mem\u00f3ria e permitiam infiltrar c\u00f3digo malicioso, comprometendo o dispositivo e expondo carteiras digitais. A amea\u00e7a foi considerada extrema, com CVSS de 8.8\/10. A explora\u00e7\u00e3o n\u00e3o demandava aprova\u00e7\u00e3o do usu\u00e1rio \u2014 um mero envio via iMessage ou acesso \u00e0 web era suficiente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"604\" data-end=\"1135\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1137\" data-end=\"1606\"><strong data-start=\"1137\" data-end=\"1189\">Impacto espec\u00edfico para usu\u00e1rios de criptomoedas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1137\" data-end=\"1606\">Usu\u00e1rios no segmento cripto foram particularmente visados, pois muitos armazenam frases-semente, QR codes ou endere\u00e7os sens\u00edveis em fotos e capturas de tela. Explora\u00e7\u00e3o dessa vulnerabilidade poderia destravar carteiras e expor fundos de forma irrevers\u00edvel. Fam\u00edlias de malware como SparkCat e SparkKitty j\u00e1 utilizam t\u00e9cnicas de OCR para extrair dados desses conte\u00fados visuais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1137\" data-end=\"1606\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1608\" data-end=\"1713\"><strong data-start=\"1608\" data-end=\"1656\">Sistemas afetados e atualiza\u00e7\u00f5es dispon\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1608\" data-end=\"1713\">A Apple lan\u00e7ou corre\u00e7\u00f5es em 20 de agosto de 2025 para:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1715\" data-end=\"1816\">\n<li data-start=\"1715\" data-end=\"1749\">\n<p data-start=\"1717\" data-end=\"1749\"><strong data-start=\"1717\" data-end=\"1747\">iOS 18.6.2 \/ iPadOS 18.6.2<\/strong><\/p>\n<\/li>\n<li data-start=\"1750\" data-end=\"1816\">\n<p data-start=\"1752\" data-end=\"1816\"><strong data-start=\"1752\" data-end=\"1776\">macOS Ventura 13.7.8<\/strong>, <strong data-start=\"1778\" data-end=\"1795\">Sonoma 14.7.8<\/strong> e <strong data-start=\"1798\" data-end=\"1816\">Sequoia 15.6.1<\/strong><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1818\" data-end=\"1959\">Usu\u00e1rios foram alertados a n\u00e3o aguardar atualiza\u00e7\u00f5es autom\u00e1ticas e aplicar essas vers\u00f5es imediatamente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1818\" data-end=\"1959\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1961\" data-end=\"2050\"><strong data-start=\"1961\" data-end=\"2022\">Recomenda\u00e7\u00f5es para prote\u00e7\u00e3o de ambientes com criptomoedas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1961\" data-end=\"2050\">Especialistas recomendam:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2052\" data-end=\"2445\">\n<li data-start=\"2052\" data-end=\"2087\">\n<p data-start=\"2054\" data-end=\"2087\">Atualizar o sistema sem demora.<\/p>\n<\/li>\n<li data-start=\"2088\" data-end=\"2172\">\n<p data-start=\"2090\" data-end=\"2172\">Remover frases de recupera\u00e7\u00e3o, fotos e QR codes sens\u00edveis da galeria de imagens.<\/p>\n<\/li>\n<li data-start=\"2173\" data-end=\"2254\">\n<p data-start=\"2175\" data-end=\"2254\">Refor\u00e7ar controles sobre permiss\u00f5es de apps e acesso \u00e0 \u00e1rea de transfer\u00eancia.<\/p>\n<\/li>\n<li data-start=\"2255\" data-end=\"2445\">\n<p data-start=\"2257\" data-end=\"2445\">Se houver sinais de comprometimento ou suspeita de explora\u00e7\u00e3o, migrar chaves de carteira e proteger contas principais como e-mail e servi\u00e7os em nuvem.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2447\" data-end=\"3049\"><strong data-start=\"2447\" data-end=\"2460\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2447\" data-end=\"3049\">A corre\u00e7\u00e3o emergencial da CVE-2025-43300 \u00e9 uma resposta clara \u00e0 gravidade da amea\u00e7a: um ataque silencioso e altamente dirigido poderia roubar ativos digitais com apenas uma imagem enviada. Este incidente refor\u00e7a a urg\u00eancia de monitoramento constante, a ado\u00e7\u00e3o de pr\u00e1ticas de higiene digital rigorosas e a compreens\u00e3o de que a conveni\u00eancia no armazenamento de dados sens\u00edveis (como frases-semente e QR codes) pode ser explorada por vulnerabilidades sofisticadas. A seguran\u00e7a de ativos digitais depende tanto das atualiza\u00e7\u00f5es tecnol\u00f3gicas quanto de pr\u00e1ticas de uso consciente e vigilante.<\/p>\n<p data-start=\"2447\" data-end=\"3049\">\u00a0<\/p>\n<p data-start=\"3051\" data-end=\"3083\"><strong data-start=\"3051\" data-end=\"3081\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"3084\" data-end=\"3461\">\n<li data-start=\"3084\" data-end=\"3273\">\n<p data-start=\"3087\" data-end=\"3273\"><em data-start=\"3087\" data-end=\"3173\">Apple publica corre\u00e7\u00f5es de emerg\u00eancia contra uma falha explorada para roubar criptos<\/em> \u2014 Cointribune, 24\/08\/2025. Dispon\u00edvel em: <a href=\"https:\/\/www.cointribune.com\/en\/apple-publishes-emergency-patches-against-a-vulnerability-exploited-to-steal-cryptos\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cointribune.com\/en\/apple-publishes-emergency-patches-against-a-vulnerability-exploited-to-steal-cryptos\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<li data-start=\"3274\" data-end=\"3461\">\n<p data-start=\"3277\" data-end=\"3461\"><em data-start=\"3277\" data-end=\"3349\">Apple corrige falha de clique zero que amea\u00e7a usu\u00e1rios de criptomoedas<\/em> \u2014 Cointelegraph Brasil, 22\/08\/2025. Dispon\u00edvel em: <a href=\"https:\/\/br.cointelegraph.com\/news\/update-your-apple-devices-to-prevent-crypto-theft-vulnerability-patch?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/br.cointelegraph.com\/news\/update-your-apple-devices-to-prevent-crypto-theft-vulnerability-patch?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Apple libera corre\u00e7\u00f5es emergenciais para falha que permitia roubo de criptomoedas via imagem maliciosa A Apple acaba de disponibilizar atualiza\u00e7\u00f5es urgentes para iOS, iPadOS e macOS, corrigindo uma falha cr\u00edtica (CVE-2025-43300) no framework Image I\/O. Essa vulnerabilidade permitia a execu\u00e7\u00e3o de c\u00f3digo remoto \u2014 conhecida como &#8220;zero-click&#8221; \u2014 simplesmente ao processar uma imagem maliciosa, sem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23218,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23217"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23217\/revisions"}],"predecessor-version":[{"id":23219,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23217\/revisions\/23219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23218"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}