Entre ellos se encuentran Arabia Saudita y Egipto... Ataque israelí dirigido contra usuarios de teléfonos inteligentes

En un desarrollo que pone de relieve el mundo del espionaje digital, Apple y Google han emitido una advertencia a los usuarios IPhone Los dispositivos Android han sido blanco de ataques tras el descubrimiento de ataques de alto nivel con el peligroso spyware Predator. Se trata de una de las herramientas de hacking más peligrosas de los últimos años, desarrollada por la empresa israelí Intellexa. Según Amnistía Internacional, el spyware Predator funciona de forma similar al malware Pegasus, lo que le permite hackear teléfonos y acceder rápidamente a contenido sin problemas. En este artículo, analizaremos el spyware Predator, los mecanismos de este ciberataque israelí y cómo protegerse de esta amenaza.

Del sitio web PhoneIslam: Una ilustración de personas caminando y usando dispositivos electrónicos, delineadas en azul y amarillo, paradas sobre un globo terráqueo en forma de cuadrícula, con Egipto y Arabia Saudita resaltados sobre un fondo azul.


Hackear teléfonos inteligentes

De PhoneIslam: Un teléfono inteligente rojo se encuentra en posición vertical sobre una superficie plana azul, rodeado de varios globos oculares flotantes de diferentes colores sobre un fondo azul, evocando un estado de alerta digital que recuerda a las alertas de noticias de Egipto o Arabia Saudita.

Una investigación reciente realizada por varias partes independientes describe a IntelliXia como uno de los proveedores más notorios de software espía mercenario, ya que continúa utilizando su software. Depredador Apunta a nuevos objetivos incluso después de haber sido incluido en las listas de sanciones de EE. UU. En esta ocasión, los expertos pudieron detectar sofisticados ataques dirigidos a dispositivos móviles en más de 150 países, incluidos Egipto y Arabia Saudita.

La historia comenzó cuando un abogado y activista pakistaní recibió un mensaje de WhatsApp de un número desconocido con un enlace aparentemente inofensivo. Sin embargo, un análisis posterior del enlace reveló que formaba parte de una sofisticada operación de espionaje diseñada para comprometer su teléfono y obtener acceso completo a sus datos, incluyendo fotos, conversaciones, micrófono y cámara. Tras un análisis más profundo, se descubrió que el enlace era idéntico a la arquitectura técnica conocida de los ataques Predator, que se activan con un solo clic.


¿Cómo funcionan los ataques de Predator?

Según PhoneIslam: El teléfono inteligente muestra íconos para funciones como mensajería, grabación de llamadas, correo electrónico, ubicación, cámara y símbolos; el texto enumera las diversas capacidades de recopilación de datos de la solución de monitoreo de dispositivos utilizada en Egipto y Arabia Saudita.

Los ataques de depredadores se basan en sofisticadas técnicas de hacking difíciles de detectar para el usuario promedio. Un ataque puede comenzar con contenido aparentemente inocuo, como un simple mensaje, un anuncio digital o incluso una página web legítima. Una vez que un dispositivo queda expuesto a este contenido, se explotan diversas vulnerabilidades del navegador o del sistema para implantar el spyware en segundo plano sin ninguna señal aparente. Aún más alarmante es que algunas versiones de este malware eliminan la necesidad de interacción directa del usuario; el ataque puede activarse automáticamente simplemente mostrando un anuncio mientras se navega, lo que hace prácticamente imposible prevenirlo sin protección avanzada.

Esta información surgió como resultado de una investigación conjunta de Amnistía Internacional y varias otras organizaciones. La investigación se basó en documentos filtrados, materiales de capacitación y materiales de marketing de la propia Intellexa. Estos documentos revelan que Predator no es simplemente una herramienta de spyware, sino una plataforma completa de hacking que se vende bajo diversos nombres como Helios, Nova, Green Arrow y Red Arrow. Aún más alarmante, este malware es capaz de obtener fácilmente el control casi total de dispositivos iPhone y Android explotando una serie de vulnerabilidades en el navegador, el sistema operativo y, en última instancia, el kernel.


¿Cómo explota Intellexa las vulnerabilidades de día cero?

De PhoneIslam: Una ilustración de un teléfono inteligente con un ícono de pin de ubicación rodeado de ojos estilizados, que evoca la vigilancia y el rastreo digital en áreas como Egipto, Arabia Saudita o Arabia Saudita.

Uno de los métodos de Intellexa consiste en comprar y explotar vulnerabilidades. La empresa adquiere estas vulnerabilidades de los hackers y las utiliza hasta que se descubren y se parchean, momento en el que dejan de ser efectivas al dejar de funcionar en sistemas actualizados. El precio de estas vulnerabilidades varía según el dispositivo o la aplicación objetivo y el impacto de su explotación. Por ejemplo, explotar una vulnerabilidad de ejecución remota de código en el navegador Chrome, eludiendo su entorno de pruebas, puede costar entre 100 y 300 dólares. Por lo tanto, solo los gobiernos y las organizaciones con recursos sustanciales pueden permitirse contratar a Intellexa para espiar a sus objetivos.


ataque a gran escala

Desde PhoneIslam: El logotipo de Intelllexa se muestra sobre un fondo digital con secuencias dispersas de números en amarillo y verde, evocando temas de ciberseguridad relacionados con la fábrica de Egipto y Arabia Saudita.

Informes de seguridad, en particular de los equipos de seguridad de Google y Apple, han vinculado a Intellexa con la explotación de numerosas vulnerabilidades de día cero, algunas en sistemas Apple, otras en el navegador Google Chrome o Android. Estas vulnerabilidades, que permiten eludir la seguridad y obtener acceso profundo al dispositivo, son explotadas por diversas herramientas y malware propiedad de la compañía, entre ellos:

Tritón – Thor – Oberón: Herramientas utilizadas para lanzar ataques remotos.

Marte y Júpiter: Herramientas que se basan en interceptar el tráfico de Internet a través de proveedores de servicios locales para llevar a cabo un ataque de intermediario o hombre en el medio (MITM) e implantar malware directamente.

Aladdin: Son ataques maliciosos sin clic, donde el ataque comienza tan pronto como se muestra el anuncio trampa mientras la víctima está navegando por el sitio.

Cabe señalar que las investigaciones indicaron el uso del software Predator para espiar a usuarios en países como Arabia Saudita, Kazajistán, Angola y Mongolia, mientras que las actividades de vigilancia y espionaje cesaron en otros países como Marruecos, Egipto, Botsuana y Trinidad y Tobago en 2025, sin saberse si esto se debió a la falta de necesidad de utilizar la herramienta o a que las vulnerabilidades fueron solucionadas.

Intelexa es, en definitiva, una de las empresas más controvertidas en el mundo de las tecnologías de vigilancia y ciberataques. Desarrolla software espía avanzado dirigido a smartphones y sistemas operativos modernos. A pesar de las sanciones estadounidenses, la empresa vende sus productos sin restricciones al mejor postor para vigilar a cualquier persona, en cualquier lugar del mundo. Intelexa es conocida por desarrollar Predator, un importante competidor de Pegasus, que permite la infiltración silenciosa de teléfonos mediante vulnerabilidades de día cero. También permite sofisticadas operaciones de espionaje sin el conocimiento del usuario.

Es crucial actualizar tu sistema operativo para corregir estas vulnerabilidades. Si eres una persona común y corriente, no te preocupes; nadie pagaría un cuarto de millón de dólares para vigilarte. Pero si eres una persona buscada, estás en riesgo. 🙂 Sé inteligente y nunca te conectes a internet. Cuéntanos tu opinión en los comentarios: ¿Temes que te vigilen y que violen tu privacidad?

Fuente:

las noticias del hacker

Comentario de 8

comentarios usuario
Yasser Alewah

شكرا

comentarios usuario
Aumenta

اللهم احفظ دولتي المملكة العربية السعودية وجمهورية مصر العربية من كيد الكائدين

comentarios usuario
mohamed saeed

وصيتك في الفقرة الأخيرة بعدم الاتصال بالإنترنت ترجعنا لايام نوكيا 🤣

    comentarios usuario
    عبدالله

    ههههههههه 🤣 حتي نوكيا 6610 كانت متراقب الحكومات لا يسمحون لدخول أي شي لا يمكن مراقبتها

comentarios usuario
عبدالله

¡Jajaja, los gobiernos árabes monitorean todo en nuestros teléfonos incluso antes que los judíos! ¡Les dijimos que Android es un sistema inútil!

2
1
comentarios usuario
m

هل اعلاناتكم فيها تجسس؟
تم قصف الجبهة بنجاح هههههه

comentarios usuario
Nasser Al-Ziyadi

Un artículo profesional, gracias.

4
2
comentarios usuario
Driss Ouahib

Creo que has estado mostrando demasiados anuncios mientras navegabas por los artículos; me temo que también podrían ser malware. 😏

11
6

Dejar una respuesta

No somos responsables del mal uso de la información mencionada anteriormente. IPhone Islam no está afiliado ni representado por Apple. IPhone, Apple y cualquier otro nombre de producto, nombres de servicios o logotipos a los que se hace referencia en este documento son marcas comerciales o marcas comerciales registradas de Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt