In uno sviluppo che mette in luce il mondo dello spionaggio digitale, Apple e Google hanno lanciato un avviso agli utenti I phone I dispositivi Android sono stati presi di mira in seguito alla scoperta di un'attività di attacco di alto livello che utilizzava il pericoloso spyware Predator. Si tratta di uno degli strumenti di hacking più pericolosi emersi negli ultimi anni, sviluppato dall'azienda israeliana Intellexa. Secondo Amnesty International, lo spyware Predator funziona in modo simile al malware Pegasus, consentendogli di hackerare i telefoni e ottenere un rapido accesso ai contenuti senza problemi. In questo articolo, esploreremo lo spyware Predator, i meccanismi di questo attacco informatico israeliano e come proteggersi da questa minaccia.

Hackerare gli smartphone

Una recente indagine condotta da diverse parti indipendenti descrive IntelliXia come uno dei più noti fornitori di spyware mercenari, in quanto continua a utilizzare il suo software. Predatore Prende di mira nuovi obiettivi anche dopo essere stato inserito nelle liste delle sanzioni statunitensi. Questa volta, gli esperti sono stati in grado di rilevare sofisticate attività di attacco mirate a dispositivi mobili in oltre 150 paesi, tra cui Egitto e Arabia Saudita.
La storia è iniziata quando un avvocato e attivista pakistano ha ricevuto un messaggio WhatsApp da un numero sconosciuto contenente un link apparentemente innocuo. Tuttavia, l'analisi del link ha successivamente rivelato che faceva parte di una sofisticata operazione di spionaggio progettata per compromettere il suo telefono e ottenere l'accesso completo ai suoi dati, tra cui foto, conversazioni, microfono e fotocamera. Dopo un'ulteriore analisi, si è scoperto che il link era identico alla nota architettura tecnica degli attacchi Predator, che si basano su un singolo clic per attivare la violazione.
Come funzionano gli attacchi dei Predator?

Gli attacchi Predator si basano su sofisticate tecniche di hacking difficili da rilevare per l'utente medio. Un attacco può iniziare con contenuti apparentemente innocui, come un semplice messaggio, una pubblicità digitale o persino una pagina web legittima. Una volta che un dispositivo viene esposto a questi contenuti, una serie di vulnerabilità all'interno del browser o del sistema vengono sfruttate per impiantare lo spyware in background senza alcun segno evidente. Ancora più allarmante è il fatto che alcune versioni di questo malware eliminano la necessità di qualsiasi interazione diretta con l'utente; l'attacco può essere attivato automaticamente semplicemente visualizzando una pubblicità durante la navigazione, rendendolo praticamente impossibile da prevenire senza una protezione avanzata.
Queste informazioni sono il risultato di un'indagine congiunta di Amnesty International e diverse altre organizzazioni. L'indagine si è basata su documenti trapelati, materiali di formazione e materiale di marketing della stessa Intellexa. Questi documenti rivelano che Predator non è un semplice spyware, ma una piattaforma di hacking completa venduta con vari nomi come Helios, Nova, Green Arrow e Red Arrow. Ancora più allarmante, questo malware è in grado di ottenere facilmente il controllo quasi totale su iPhone e dispositivi Android sfruttando una serie di vulnerabilità nel browser, nel sistema operativo e, in ultima analisi, nel kernel.
In che modo Intellexa sfrutta le vulnerabilità zero-day?

Uno dei metodi di Intellexa consiste nell'acquistare e sfruttare vulnerabilità. L'azienda acquisisce queste vulnerabilità dagli hacker e le utilizza finché non vengono scoperte e corrette, dopodiché diventano inefficaci perché non funzionano più sui sistemi aggiornati. Il prezzo di queste vulnerabilità varia a seconda del dispositivo o dell'applicazione di destinazione e dell'impatto del loro sfruttamento. Ad esempio, sfruttare una vulnerabilità di esecuzione di codice in modalità remota sul browser Chrome, bypassando la sandbox, può costare tra i 100 e i 300 dollari. Pertanto, solo i governi e le organizzazioni con risorse ingenti possono permettersi di ingaggiare Intellexa per spiare i loro target.
attacco su larga scala

I report sulla sicurezza, in particolare quelli dei team di sicurezza di Google e Apple, hanno collegato Intellexa allo sfruttamento di numerose vulnerabilità zero-day, alcune nei sistemi Apple, altre nel browser Google Chrome o in Android. Queste vulnerabilità, che consentono di aggirare la sicurezza e ottenere un accesso approfondito al dispositivo, vengono sfruttate da una serie di strumenti e malware di proprietà dell'azienda, tra cui:
Triton – Thor – Oberon: strumenti utilizzati per lanciare attacchi a distanza.
Marte e Giove: strumenti che si basano sull'intercettazione del traffico Internet tramite provider di servizi locali per eseguire un attacco intermediario o man-in-the-middle (MITM) e impiantare direttamente malware.
Aladdin: si tratta di attacchi dannosi senza clic, in cui l'attacco inizia non appena viene visualizzato l'annuncio pubblicitario mentre la vittima sta navigando sul sito.
Va notato che le indagini hanno indicato l'uso del software Predator per spiare gli utenti in paesi come Arabia Saudita, Kazakistan, Angola e Mongolia, mentre le attività di sorveglianza e spionaggio sono state interrotte in altri paesi come Marocco, Egitto, Botswana e Trinidad e Tobago nel 2025, senza sapere se ciò fosse dovuto alla mancanza di necessità di utilizzare lo strumento o se le vulnerabilità fossero state risolte.
In definitiva, Intelexa è una delle aziende più controverse nel mondo delle tecnologie di sorveglianza e di attacco informatico. Sviluppa spyware avanzati che prendono di mira smartphone e sistemi operativi moderni. Nonostante le sanzioni statunitensi, l'azienda vende i suoi prodotti senza restrizioni al miglior offerente per monitorare chiunque, in qualsiasi parte del mondo. Intelexa è nota soprattutto per aver sviluppato Predator, un importante concorrente di Pegasus, che consente l'infiltrazione silenziosa nei telefoni sfruttando vulnerabilità zero-day. Consente inoltre sofisticate operazioni di spionaggio all'insaputa dell'utente.
Fonte:



8 recensioni