در تحولی که دنیای جاسوسی دیجیتال را برجسته میکند، اپل و گوگل به کاربران هشدار دادهاند. آیفون دستگاههای اندرویدی پس از کشف فعالیتهای تهاجمی سطح بالا با استفاده از جاسوسافزار خطرناک Predator هدف قرار گرفتهاند. این یکی از خطرناکترین ابزارهای هک است که در سالهای اخیر ظهور کرده و توسط شرکت اسرائیلی Intellexa توسعه داده شده است. طبق گزارش عفو بینالملل، جاسوسافزار Predator عملکردی مشابه بدافزار Pegasus دارد و به آن اجازه میدهد تلفنها را هک کرده و بدون هیچ مشکلی به سرعت به محتوا دسترسی پیدا کند. در این مقاله، به بررسی جاسوسافزار Predator، مکانیسمهای این حمله سایبری اسرائیلی و نحوه محافظت از خود در برابر این تهدید خواهیم پرداخت.

هک کردن گوشیهای هوشمند

تحقیقات اخیر توسط چندین نهاد مستقل، IntelliXia را به عنوان یکی از بدنامترین تأمینکنندگان جاسوسافزار مزدور توصیف میکند، چرا که همچنان به استفاده از نرمافزار خود ادامه میدهد. شکارچی این گروه حتی پس از قرار گرفتن در فهرست تحریمهای ایالات متحده، اهداف جدیدی را هدف قرار میدهد. این بار، کارشناسان توانستند فعالیتهای حمله پیچیدهای را که دستگاههای تلفن همراه را در بیش از ۱۵۰ کشور، از جمله مصر و عربستان سعودی، هدف قرار میداد، شناسایی کنند.
داستان از آنجا شروع شد که یک وکیل و فعال پاکستانی پیامی در واتساپ از شمارهای ناشناس حاوی یک لینک به ظاهر بیخطر دریافت کرد. با این حال، تجزیه و تحلیل لینک بعداً نشان داد که این بخشی از یک عملیات جاسوسی پیچیده است که برای به خطر انداختن تلفن او و دسترسی کامل به دادههایش، از جمله عکسها، مکالمات، میکروفون و دوربین، طراحی شده است. پس از تجزیه و تحلیل بیشتر، مشخص شد که این لینک با معماری فنی شناخته شده حملات Predator یکسان است، که برای فعال کردن نفوذ به یک کلیک متکی هستند.
حملات Predator چگونه کار میکنند؟

حملات شکارچی به تکنیکهای هک پیچیدهای متکی هستند که تشخیص آنها برای کاربر عادی دشوار است. یک حمله ممکن است با محتوای به ظاهر بیضرر، مانند یک پیام ساده، یک تبلیغ دیجیتال یا حتی یک صفحه وب قانونی، آغاز شود. هنگامی که دستگاهی در معرض این محتوا قرار میگیرد، طیف وسیعی از آسیبپذیریها در مرورگر یا سیستم مورد سوءاستفاده قرار میگیرند تا جاسوسافزار را بدون هیچ نشانه آشکاری در پسزمینه نصب کنند. حتی نگرانکنندهتر این است که برخی از نسخههای این بدافزار نیاز به هرگونه تعامل مستقیم کاربر را از بین میبرند. این حمله میتواند به طور خودکار و صرفاً با نمایش یک تبلیغ در حین مرور فعال شود و جلوگیری از آن را بدون محافظت پیشرفته عملاً غیرممکن میکند.
این اطلاعات در نتیجه تحقیقات مشترک عفو بینالملل و چندین سازمان دیگر به دست آمده است. این تحقیقات بر اساس اسناد فاش شده، مطالب آموزشی و مطالب بازاریابی از خود Intellexa انجام شده است. این اسناد نشان میدهد که Predator صرفاً یک ابزار جاسوسی نیست، بلکه یک پلتفرم هک کامل است که با نامهای مختلفی مانند Helios، Nova، Green Arrow و Red Arrow فروخته میشود. حتی نگرانکنندهتر اینکه، این بدافزار قادر است با سوءاستفاده از مجموعهای از آسیبپذیریها در مرورگر، سیستم عامل و در نهایت هسته، به راحتی کنترل تقریباً کامل آیفونها و دستگاههای اندرویدی را به دست آورد.
Intellexa چگونه از آسیبپذیریهای روز صفر سوءاستفاده میکند؟

یکی از روشهای Intellexa خرید و بهرهبرداری از آسیبپذیریها است. این شرکت این آسیبپذیریها را از هکرها دریافت میکند و تا زمانی که آسیبپذیریها کشف و وصله شوند، از آنها استفاده میکند. در این مرحله، آنها بیاثر میشوند زیرا دیگر در برابر سیستمهای بهروز شده کار نمیکنند. قیمت این آسیبپذیریها بسته به دستگاه یا برنامه هدف و تأثیر بهرهبرداری از آنها متفاوت است. به عنوان مثال، بهرهبرداری از یک آسیبپذیری اجرای کد از راه دور علیه مرورگر کروم، با دور زدن جعبه شنی آن، میتواند بین ۱۰۰۰۰۰ تا ۳۰۰۰۰۰ دلار هزینه داشته باشد. بنابراین، فقط دولتها و سازمانهایی که منابع قابل توجهی دارند، میتوانند Intellexa را برای جاسوسی از جمعیت هدف خود استخدام کنند.
حمله گسترده

گزارشهای امنیتی، بهویژه از تیمهای امنیتی گوگل و اپل، Intellexa را به بهرهبرداری از آسیبپذیریهای روز صفر متعدد، برخی در سیستمهای اپل، برخی دیگر در مرورگر گوگل کروم یا اندروید، مرتبط دانستهاند. این آسیبپذیریها که امکان دور زدن امنیت و دسترسی عمیق به دستگاه را فراهم میکنند، توسط طیف وسیعی از ابزارها و بدافزارهای متعلق به این شرکت، از جمله موارد زیر، مورد سوءاستفاده قرار میگیرند:
تریتون – ثور – اوبرون: ابزارهایی که برای انجام حملات از راه دور استفاده میشوند.
مریخ و مشتری: ابزارهایی که برای انجام حملهی مرد میانی (MITM) و کاشت مستقیم بدافزار، به رهگیری ترافیک اینترنت از طریق ارائهدهندگان خدمات محلی متکی هستند.
علاءالدین: اینها حملات مخرب بدون کلیک هستند که در آنها حمله به محض نمایش تبلیغ تلهگذاری شده در حالی که قربانی در حال مرور سایت است، آغاز میشود.
لازم به ذکر است که تحقیقات نشان دهنده استفاده از نرمافزار Predator برای جاسوسی از کاربران در کشورهایی مانند عربستان سعودی، قزاقستان، آنگولا و مغولستان بود، در حالی که فعالیتهای نظارتی و جاسوسی در کشورهای دیگری مانند مراکش، مصر، بوتسوانا و ترینیداد و توباگو در سال ۲۰۲۵ متوقف شد، بدون اینکه مشخص شود آیا این به دلیل عدم نیاز به استفاده از این ابزار بوده یا اینکه آسیبپذیریها برطرف شدهاند.
در نهایت، Intelexa یکی از جنجالیترین شرکتها در دنیای فناوریهای نظارتی و حمله سایبری است. این شرکت جاسوسافزارهای پیشرفتهای را توسعه میدهد که تلفنهای هوشمند و سیستمعاملهای مدرن را هدف قرار میدهند. با وجود تحریمهای ایالات متحده، این شرکت محصولات خود را بدون محدودیت به بالاترین پیشنهاد دهنده میفروشد تا هر کسی را در هر کجای دنیا رصد کند. Intelexa بیشتر به خاطر توسعه Predator، رقیب اصلی Pegasus، شناخته میشود که امکان نفوذ بیسروصدا به تلفنها از طریق آسیبپذیریهای روز صفر را فراهم میکند. همچنین عملیات جاسوسی پیچیده را بدون اطلاع کاربر امکانپذیر میسازد.
منبع:



8 نظر