- Ataque zero‑click explotó el fallo CVE-2025-55177 en WhatsApp junto a una vulnerabilidad de Apple.
- Actualizaciones ya disponibles: nuevas versiones de WhatsApp y iOS 18.6.2.
- Meta notificó a menos de 200 usuarios; si recibiste aviso, recomiendan restaurar el dispositivo.
- Pasos clave: actualizar app y sistema, revisar dispositivos vinculados y activar medidas de seguridad.
WhatsApp ha solucionado un fallo de alta gravedad que, encadenado con una vulnerabilidad en plataformas de Apple, permitió comprometer dispositivos sin interacción del usuario. La compañía señala que el alcance fue limitado, con menos de 200 cuentas notificadas directamente, pero recomienda actualizar de inmediato para cerrar cualquier brecha y comprobar si tienes el WhatsApp pinchado.
Estamos ante un ataque de tipo zero‑click: bastaba con recibir un mensaje para que el teléfono quedara expuesto, sin necesidad de abrirlo ni pulsar en ningún enlace. Con los parches ya disponibles, el riesgo se reduce de forma significativa, aunque conviene seguir unas pautas básicas de prevención.
Cómo funcionó el ataque

El exploit identificado como CVE-2025-55177 se originaba en una autorización insuficiente dentro de los mensajes de sincronización de dispositivos vinculados de WhatsApp. Esta debilidad permitió que los atacantes indujeran al dispositivo víctima a procesar contenido desde URLs arbitrarias.
La cadena se completaba con una vulnerabilidad a nivel de sistema operativo de Apple (CVE-2025-43300). En conjunto, el ataque podía ejecutarse con solo recibir el mensaje, otorgando un acceso muy amplio a datos (ubicación, fotos, contactos y conversaciones) y conviene revisar el código de seguridad de WhatsApp sin que el usuario tuviera que hacer nada.
Según fuentes técnicas y analistas de seguridad, la operación estuvo activa al menos desde finales de mayo y se dirigió a un grupo reducido de personas. Todo apunta a una campaña altamente especializada, aunque no hay atribución confirmada sobre los actores responsables.
Versiones afectadas y parches disponibles

WhatsApp asignó una severidad elevada (CVSS 8.0) al problema y publicó actualizaciones para todos los clientes afectados. Apple, por su parte, distribuyó iOS 18.6.2 con correcciones de seguridad relacionadas. Mantener ambos componentes al día es esencial para blindar el dispositivo.
- WhatsApp para iOS: corregido desde la 2.25.21.73 o superior.
- WhatsApp Business para iOS: corregido desde la 2.25.21.78 o superior.
- WhatsApp para Mac: corregido desde la 2.25.21.78 o superior.
Meta confirmó que menos de 200 usuarios fueron alertados directamente. Si recibiste ese aviso, la recomendación es realizar un restablecimiento de fábrica para garantizar la limpieza total. En caso contrario, basta con actualizar la aplicación y el sistema operativo a sus últimas versiones; si te preocupa la integridad del equipo, ejecuta una restauración completa tras hacer copia de seguridad.
Qué debes hacer ahora
Para minimizar riesgos y cerrar por completo la brecha, conviene seguir estos pasos prácticos en tus dispositivos Apple y en la propia app.
- Actualiza WhatsApp en iPhone: abre la App Store, toca tu foto de perfil y desplaza hacia abajo para refrescar; instala cualquier actualización disponible.
- Actualiza WhatsApp en Mac: entra en la App Store y revisa el apartado Actualizaciones (o en WhatsApp > Buscar actualizaciones).
- Actualiza iOS/iPadOS: Ajustes > General > Actualización de software. Activa las actualizaciones automáticas para no quedarte atrás.
- Si Meta te contactó: realiza copia de seguridad y ejecuta una restauración completa del dispositivo antes de volver a usarlo.
Como medidas adicionales, activa la verificación en dos pasos de WhatsApp (Ajustes > Cuenta) y revisa en Ajustes > Dispositivos vinculados que no haya sesiones desconocidas; si ves algo raro, revoca el acceso de inmediato.
Alcance e investigación
La naturaleza zero‑click del exploit lo convierte en una herramienta de espionaje muy potente, normalmente reservada para operaciones dirigidas. De acuerdo con fuentes del sector, el perfil de los posibles objetivos incluiría periodistas, activistas y otros colectivos de alto interés para atacantes avanzados.
Investigadores de reconocido prestigio han documentado la cronología y el funcionamiento de la campaña, que estuvo activa durante unas semanas hasta la publicación de los parches. La recomendación de la comunidad de ciberseguridad es clara: aplicar actualizaciones cuanto antes y mantener unos hábitos de seguridad constantes.
Con los parches ya liberados y una guía de actuación clara, el escenario vuelve a la normalidad: mantén WhatsApp y iOS/macOS al día, revisa dispositivos vinculados y habilita capas extra de seguridad. Así, incluso ante operaciones complejas como esta, tu exposición se reduce al mínimo razonable.
