Uma falha zero-day nos smartphones Samsung foi recentemente destacada, explorada por um software espião sofisticado. Descoberto por pesquisadores de cibersegurança, este malware utilizou imagens enviadas pelo WhatsApp para infiltrar-se nos dispositivos dos usuários. Aqui está o que você precisa saber sobre essa ameaça agora corrigida.
As 3 informações que você não pode perder
- LANDFALL explorou uma falha zero-day nos smartphones Samsung através de imagens do WhatsApp.
- A vulnerabilidade permitia a execução remota de código, dando acesso completo aos dispositivos.
- A Samsung corrigiu a falha em abril de 2025, limitando assim o impacto do software espião.
A descoberta de LANDFALL pela unidade 42
Os pesquisadores da unidade 42 da Palo Alto Networks identificaram uma campanha de software espião visando usuários da Samsung no Oriente Médio. Este ataque explorava uma falha na biblioteca de processamento de imagens da Samsung, permitindo aos atacantes ter acesso completo aos smartphones.
A vulnerabilidade, listada sob o código CVE-2025-21042, permitiu que essa ameaça se propagasse discretamente por vários meses antes de ser corrigida pela Samsung.
Mecanismo de ataque por arquivos .DNG
O ataque LANDFALL começava com o envio de um arquivo .DNG modificado via WhatsApp. Este arquivo continha um arquivo ZIP que, uma vez aberto, executava um script. Este último baixava então componentes adicionais no dispositivo alvo.
Entre esses componentes, um manipulador SELinux ajustava as configurações de segurança para garantir um acesso prolongado do software espião ao sistema.
As capacidades de LANDFALL
LANDFALL é dotado de funcionalidades avançadas que lhe permitem coletar informações detalhadas sobre o dispositivo. Ele pode gravar conversas, acessar fotos, SMS, contatos e o histórico de navegação. Além disso, é capaz de rastrear as localizações dos usuários.
Este software espião também foi projetado para evitar a detecção, o que o torna particularmente insidioso. Sua persistência no sistema permite que ele permaneça ativo mesmo após reinicializações.
Origens e semelhanças com outros softwares espiões
Embora a infraestrutura de LANDFALL apresente semelhanças com outras operações, como as realizadas pelo Stealth Falcon, os pesquisadores não conseguiram estabelecer um vínculo direto com empresas de software espião conhecidas como NSO Group ou Cytrox.
Essas observações indicam uma possível origem nos Emirados Árabes Unidos, mas os responsáveis exatos por esta campanha permanecem não identificados.
Contexto da Samsung e suas vulnerabilidades de segurança
A Samsung, uma das líderes mundiais no mercado de smartphones, tem enfrentado vários desafios em matéria de segurança ao longo dos anos. As falhas zero-day, como a explorada por LANDFALL, representam uma ameaça séria para os usuários e destacam a importância das atualizações regulares para proteger os dispositivos.
Para enfrentar essas ameaças, a Samsung compromete-se a melhorar constantemente a segurança de seus produtos e a trabalhar em estreita colaboração com os pesquisadores de cibersegurança para identificar e corrigir rapidamente as vulnerabilidades.






