Spyware LANDFALL explorou falha zero-day em celulares Samsung via WhatsApp

Uma falha crítica em dispositivos Samsung Galaxy foi explorada como um ataque zero-day para instalar o spyware comercial LANDFALL em usuários do Oriente Médio. A vulnerabilidade, identificada como CVE-2025-21042, permitia que invasores executassem código remotamente apenas enviando uma imagem maliciosa em formato DNG (Digital Negative) pelo WhatsApp — sem que a vítima precisasse abrir o arquivo.

A falha e o ataque

O problema estava no componente libimagecodec.quram.so, responsável por processar imagens. A brecha, classificada com score CVSS de 8.8, foi corrigida pela Samsung apenas em abril de 2025, embora o LANDFALL já estivesse ativo desde julho de 2024. Isso significa que a falha foi explorada por quase um ano antes do patch ser disponibilizado.

Os ataques, rastreados como CL-UNK-1054, atingiram vítimas no Iraque, Irã, Turquia e Marrocos, de acordo com registros do VirusTotal. A ameaça se destacava por seu caráter zero-click: bastava receber a imagem no WhatsApp para que a exploração ocorresse automaticamente.

Os arquivos DNG usados no ataque continham um arquivo ZIP oculto com uma biblioteca maliciosa capaz de executar o spyware. Outra biblioteca manipulava políticas de segurança do sistema (SELinux) para conceder permissões elevadas e garantir persistência no dispositivo. Para enganar as vítimas, os arquivos usavam nomes comuns, como “WhatsApp Image 2025-02-10 at 4.54.17 PM.jpeg” ou “IMG-20240723-WA0000.jpg”.

O que o LANDFALL é capaz de fazer

O LANDFALL é um spyware avançado que oferece controle quase total sobre o dispositivo comprometido. Ele pode:

  • Gravar áudio pelo microfone;
  • Coletar localização, fotos, contatos, mensagens SMS e registros de chamadas;
  • Extrair arquivos armazenados no aparelho.

Após a infecção, o malware se conecta a um servidor de comando e controle (C2) via HTTPS, criando um canal de comunicação para receber novos módulos e comandos. Essa estrutura modular permite que os atacantes ampliem as capacidades do spyware conforme o objetivo da campanha.

Possível ligação com o grupo Stealth Falcon

A investigação conduzida pela Unit 42, da Palo Alto Networks, encontrou semelhanças entre a infraestrutura usada no ataque e a de um grupo conhecido como Stealth Falcon (ou FruityArmor). Esse grupo, ativo no Oriente Médio, é conhecido por conduzir operações de espionagem com motivações políticas.

Apesar das semelhanças, não há confirmação direta de que o Stealth Falcon esteja por trás do LANDFALL. A Unit 42 destaca que os padrões observados sugerem uma possível conexão, mas o vínculo ainda não é conclusivo.

Contexto de vulnerabilidades zero-click em 2025

O caso do LANDFALL se insere em um cenário mais amplo de ataques sofisticados sem interação do usuário. Em setembro de 2025, a Samsung já havia revelado outra falha semelhante — CVE-2025-21043, também com score 8.8 — explorada ativamente por invasores.

Na mesma época, o WhatsApp confirmou uma campanha que combinava falhas no app com uma vulnerabilidade da Apple, afetando cerca de 200 usuários de iOS e macOS. O padrão mostra uma tendência crescente: o uso de vulnerabilidades zero-click para espionagem altamente direcionada.

Exploração durou quase um ano

Um dos aspectos mais alarmantes da campanha é o tempo que o exploit permaneceu ativo sem ser detectado. A Unit 42 relata que amostras do LANDFALL estavam disponíveis em repositórios públicos desde julho de 2024, mas passaram despercebidas até o ano seguinte.

Isso reforça como explorações avançadas podem circular livremente por meses, disfarçadas entre arquivos legítimos e sem levantar suspeitas das ferramentas de segurança automatizadas.

Atualização e proteção

A Samsung corrigiu a falha em abril de 2025, e recomenda que usuários de dispositivos Galaxy atualizem imediatamente seus aparelhos com as últimas versões de segurança.

Manter o sistema operacional e os aplicativos atualizados é, mais do que nunca, essencial — especialmente em tempos em que uma simples imagem recebida pode ser o ponto de entrada para uma operação global de espionagem digital.