En un desarrollo que pone de relieve el mundo del espionaje digital, Apple y Google han emitido una advertencia a los usuarios IPhone Los dispositivos Android han sido blanco de ataques tras el descubrimiento de ataques de alto nivel con el peligroso spyware Predator. Se trata de una de las herramientas de hacking más peligrosas de los últimos años, desarrollada por la empresa israelí Intellexa. Según Amnistía Internacional, el spyware Predator funciona de forma similar al malware Pegasus, lo que le permite hackear teléfonos y acceder rápidamente a contenido sin problemas. En este artículo, analizaremos el spyware Predator, los mecanismos de este ciberataque israelí y cómo protegerse de esta amenaza.

Hackear teléfonos inteligentes

Una investigación reciente realizada por varias partes independientes describe a IntelliXia como uno de los proveedores más notorios de software espía mercenario, ya que continúa utilizando su software. Depredador Apunta a nuevos objetivos incluso después de haber sido incluido en las listas de sanciones de EE. UU. En esta ocasión, los expertos pudieron detectar sofisticados ataques dirigidos a dispositivos móviles en más de 150 países, incluidos Egipto y Arabia Saudita.
La historia comenzó cuando un abogado y activista pakistaní recibió un mensaje de WhatsApp de un número desconocido con un enlace aparentemente inofensivo. Sin embargo, un análisis posterior del enlace reveló que formaba parte de una sofisticada operación de espionaje diseñada para comprometer su teléfono y obtener acceso completo a sus datos, incluyendo fotos, conversaciones, micrófono y cámara. Tras un análisis más profundo, se descubrió que el enlace era idéntico a la arquitectura técnica conocida de los ataques Predator, que se activan con un solo clic.
¿Cómo funcionan los ataques de Predator?

Los ataques de depredadores se basan en sofisticadas técnicas de hacking difíciles de detectar para el usuario promedio. Un ataque puede comenzar con contenido aparentemente inocuo, como un simple mensaje, un anuncio digital o incluso una página web legítima. Una vez que un dispositivo queda expuesto a este contenido, se explotan diversas vulnerabilidades del navegador o del sistema para implantar el spyware en segundo plano sin ninguna señal aparente. Aún más alarmante es que algunas versiones de este malware eliminan la necesidad de interacción directa del usuario; el ataque puede activarse automáticamente simplemente mostrando un anuncio mientras se navega, lo que hace prácticamente imposible prevenirlo sin protección avanzada.
Esta información surgió como resultado de una investigación conjunta de Amnistía Internacional y varias otras organizaciones. La investigación se basó en documentos filtrados, materiales de capacitación y materiales de marketing de la propia Intellexa. Estos documentos revelan que Predator no es simplemente una herramienta de spyware, sino una plataforma completa de hacking que se vende bajo diversos nombres como Helios, Nova, Green Arrow y Red Arrow. Aún más alarmante, este malware es capaz de obtener fácilmente el control casi total de dispositivos iPhone y Android explotando una serie de vulnerabilidades en el navegador, el sistema operativo y, en última instancia, el kernel.
¿Cómo explota Intellexa las vulnerabilidades de día cero?

Uno de los métodos de Intellexa consiste en comprar y explotar vulnerabilidades. La empresa adquiere estas vulnerabilidades de los hackers y las utiliza hasta que se descubren y se parchean, momento en el que dejan de ser efectivas al dejar de funcionar en sistemas actualizados. El precio de estas vulnerabilidades varía según el dispositivo o la aplicación objetivo y el impacto de su explotación. Por ejemplo, explotar una vulnerabilidad de ejecución remota de código en el navegador Chrome, eludiendo su entorno de pruebas, puede costar entre 100 y 300 dólares. Por lo tanto, solo los gobiernos y las organizaciones con recursos sustanciales pueden permitirse contratar a Intellexa para espiar a sus objetivos.
ataque a gran escala

Informes de seguridad, en particular de los equipos de seguridad de Google y Apple, han vinculado a Intellexa con la explotación de numerosas vulnerabilidades de día cero, algunas en sistemas Apple, otras en el navegador Google Chrome o Android. Estas vulnerabilidades, que permiten eludir la seguridad y obtener acceso profundo al dispositivo, son explotadas por diversas herramientas y malware propiedad de la compañía, entre ellos:
Tritón – Thor – Oberón: Herramientas utilizadas para lanzar ataques remotos.
Marte y Júpiter: Herramientas que se basan en interceptar el tráfico de Internet a través de proveedores de servicios locales para llevar a cabo un ataque de intermediario o hombre en el medio (MITM) e implantar malware directamente.
Aladdin: Son ataques maliciosos sin clic, donde el ataque comienza tan pronto como se muestra el anuncio trampa mientras la víctima está navegando por el sitio.
Cabe señalar que las investigaciones indicaron el uso del software Predator para espiar a usuarios en países como Arabia Saudita, Kazajistán, Angola y Mongolia, mientras que las actividades de vigilancia y espionaje cesaron en otros países como Marruecos, Egipto, Botsuana y Trinidad y Tobago en 2025, sin saberse si esto se debió a la falta de necesidad de utilizar la herramienta o a que las vulnerabilidades fueron solucionadas.
Intelexa es, en definitiva, una de las empresas más controvertidas en el mundo de las tecnologías de vigilancia y ciberataques. Desarrolla software espía avanzado dirigido a smartphones y sistemas operativos modernos. A pesar de las sanciones estadounidenses, la empresa vende sus productos sin restricciones al mejor postor para vigilar a cualquier persona, en cualquier lugar del mundo. Intelexa es conocida por desarrollar Predator, un importante competidor de Pegasus, que permite la infiltración silenciosa de teléfonos mediante vulnerabilidades de día cero. También permite sofisticadas operaciones de espionaje sin el conocimiento del usuario.
Fuente:



Comentario de 8