Usuários do WhatsApp Desktop no Risco de Execução do Código Face do Windows via Python

Surgiu um risco crítico de segurança para os usuários do Windows do WhatsApp Desktop, que também têm o Python instalado.

Os atacantes podem explorar uma falha em como Whatsapp Desktop Handles.pyz (Arquivo Python) Arquivos, fornecendo execução de código arbitrário na máquina da vítima com um único clique.

Os pesquisadores descobriram que um criado maliciosamente. Pyzfile – normalmente usado para agrupar as aplicações do Python – pode ser disfarçado de um acessório inócuo (por exemplo, chamadoProfile_Update.pyz) e enviado pelo recurso de transferência de arquivos da WhatsApp Desktop.

Os usuários que possuem o Python instalados em seus PCs e usam o WhatsApp Desktop podem ser expostos a um risco de segurança. Um arquivo .pyz especialmente criado (arquivo python) pode ser usado para executar código malicioso em um único clique, potencialmente comprometendo o sistema.

Uma vulnerabilidade semelhante foi… pic.twitter.com/vs6th104od

– h4x0r.dz (@h4x0r_dz) 25 de agosto de 2025

Quando o usuário baixar e clicar duas vezes no arquivo, o Windows inicia o intérprete Python associado ao.pyzexttension por padrão.

Como o arquivo contém python bytecode ou scripts, ele é executado sem instruções ou avisos adicionais, entregando diretamente o controle ao invasor.

Detalhes técnicos e cenário de ataque

O WhatsApp Desktop for Windows registra o.pyzextension para abrir com a instalação do Python do usuário.

Ao contrário dos executáveis ​​ou arquivos de script, os .pyzarchives aparecem como pacotes opacos e de arquivos únicos-tornando-o difícil para os usuários não técnicos distinguir cargas úteis maliciosas.

Um invasor pode incorporar backdoors, ransomware ou colheitadeiras de credenciais dentro do arquivo. Após a execução, a carga útil poderia:

  1. Instale serviços persistentes ou tarefas programadas
  2. Colheita de senhas armazenadas, tokens ou biscoitos de navegador
  3. Implantar ferramentas de movimento lateral para comprometer outras máquinas na rede
  4. Exfiltrar dados sensíveis a servidores remotos

Como o Python é amplamente instalado por desenvolvedores e usuários de energia, muitos usuários do WhatsApp Desktop estão involuntariamente em risco.

Esse vetor de ataque reflete de perto uma vulnerabilidade descoberta na área de trabalho do Telegram no início deste ano. Nesse caso, o cliente Windows do Telegram permitiu que o malicioso.pyzfiles fosse executado sem confirmação do usuário.

O Telegram emitiu um patch dentro de dias, alterando a lógica de manuseio de arquivos para bloquear arquivos do Python ou solicitar usuários antes da execução. Por outro lado, o WhatsApp Desktop ainda não implementou salvaguardas semelhantes.

A Meta, empresa controladora do WhatsApp, reconheceu o recebimento de relatórios de vulnerabilidade, mas atualmente não classifica o.pyzbehavior como uma falha de segurança.

Declarações oficiais afirmam que Python Os arquivos são considerados “executáveis ​​fornecidos pelo usuário”, colocando a responsabilidade nos usuários finais para evitar clicar em anexos desconhecidos.

Especialistas em segurança argumentam que essa postura subestima o risco representado pelos formatos de embalagem de arquivos que se disfarçam como benignos. Sem mecanismos de bloqueio ou alerta embutidos, milhões de usuários do Windows permanecem vulneráveis.

Até a Meta emitir uma atualização, os profissionais de segurança aconselham as seguintes precauções:

  • Desative a abertura automática de.pyzfiles: reatribua a associação de arquivos nas configurações do Windows para que. Pyzfiles não iniciem o Python por padrão.
  • Use filtros do tipo Arquivo: Instale as ferramentas de proteção de endpoint que bloqueiam a execução de formatos de arquivo inesperados recebidos por meio de aplicativos de mensagens.
  • Visualizar antes da abertura: incentive usuários não técnicos a verificar extensões de arquivo e digitalizar anexos com software antivírus.
  • Atualize clientes de mensagens: instale regularmente a versão mais recente do WhatsApp Desktop, observando qualquer patches de emergência abordando esse problema.

A descoberta da execução de código baseada em Python no WhatsApp Desktop ressalta uma tendência crescente: os atacantes gravitando em direção a ferramentas legítimas de desenvolvedor e formatos de embalagem para ignorar os controles de segurança tradicionais.

Com a postura atual da Meta atrasando uma correção direta, os defensores corporativos e os usuários domésticos devem endurecer proativamente seus ambientes.

Os pesquisadores de segurança esperam que a conscientização pública e a pressão do usuário de montagem obriguem a equipe de desenvolvimento do WhatsApp a adotar as mesmas medidas preventivas já aplicadas na área de trabalho do Telegram.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!