Tra questi ci sono l'Arabia Saudita e l'Egitto... L'attacco israeliano prende di mira gli utenti di smartphone

In uno sviluppo che mette in luce il mondo dello spionaggio digitale, Apple e Google hanno lanciato un avviso agli utenti I phone I dispositivi Android sono stati presi di mira in seguito alla scoperta di un'attività di attacco di alto livello che utilizzava il pericoloso spyware Predator. Si tratta di uno degli strumenti di hacking più pericolosi emersi negli ultimi anni, sviluppato dall'azienda israeliana Intellexa. Secondo Amnesty International, lo spyware Predator funziona in modo simile al malware Pegasus, consentendogli di hackerare i telefoni e ottenere un rapido accesso ai contenuti senza problemi. In questo articolo, esploreremo lo spyware Predator, i meccanismi di questo attacco informatico israeliano e come proteggersi da questa minaccia.

Dal sito web PhoneIslam: un'illustrazione di persone che camminano e usano dispositivi elettronici, delineate in blu e giallo, in piedi su un globo disposto a griglia, con Egitto e Arabia Saudita evidenziati su uno sfondo blu.


Hackerare gli smartphone

Da PhoneIslam: Uno smartphone rosso è posizionato verticalmente su una superficie piatta blu, circondato da diversi occhi fluttuanti di diversi colori su uno sfondo blu, evocando una prontezza digitale che ricorda gli avvisi di notizie provenienti dall'Egitto o dall'Arabia Saudita.

Una recente indagine condotta da diverse parti indipendenti descrive IntelliXia come uno dei più noti fornitori di spyware mercenari, in quanto continua a utilizzare il suo software. Predatore Prende di mira nuovi obiettivi anche dopo essere stato inserito nelle liste delle sanzioni statunitensi. Questa volta, gli esperti sono stati in grado di rilevare sofisticate attività di attacco mirate a dispositivi mobili in oltre 150 paesi, tra cui Egitto e Arabia Saudita.

La storia è iniziata quando un avvocato e attivista pakistano ha ricevuto un messaggio WhatsApp da un numero sconosciuto contenente un link apparentemente innocuo. Tuttavia, l'analisi del link ha successivamente rivelato che faceva parte di una sofisticata operazione di spionaggio progettata per compromettere il suo telefono e ottenere l'accesso completo ai suoi dati, tra cui foto, conversazioni, microfono e fotocamera. Dopo un'ulteriore analisi, si è scoperto che il link era identico alla nota architettura tecnica degli attacchi Predator, che si basano su un singolo clic per attivare la violazione.


Come funzionano gli attacchi dei Predator?

Da PhoneIslam: Lo smartphone visualizza icone per funzioni quali messaggistica, registrazione delle chiamate, e-mail, posizione, fotocamera e simboli; il testo elenca le varie capacità di raccolta dati della soluzione di monitoraggio del dispositivo utilizzata in Egitto e Arabia Saudita.

Gli attacchi Predator si basano su sofisticate tecniche di hacking difficili da rilevare per l'utente medio. Un attacco può iniziare con contenuti apparentemente innocui, come un semplice messaggio, una pubblicità digitale o persino una pagina web legittima. Una volta che un dispositivo viene esposto a questi contenuti, una serie di vulnerabilità all'interno del browser o del sistema vengono sfruttate per impiantare lo spyware in background senza alcun segno evidente. Ancora più allarmante è il fatto che alcune versioni di questo malware eliminano la necessità di qualsiasi interazione diretta con l'utente; l'attacco può essere attivato automaticamente semplicemente visualizzando una pubblicità durante la navigazione, rendendolo praticamente impossibile da prevenire senza una protezione avanzata.

Queste informazioni sono il risultato di un'indagine congiunta di Amnesty International e diverse altre organizzazioni. L'indagine si è basata su documenti trapelati, materiali di formazione e materiale di marketing della stessa Intellexa. Questi documenti rivelano che Predator non è un semplice spyware, ma una piattaforma di hacking completa venduta con vari nomi come Helios, Nova, Green Arrow e Red Arrow. Ancora più allarmante, questo malware è in grado di ottenere facilmente il controllo quasi totale su iPhone e dispositivi Android sfruttando una serie di vulnerabilità nel browser, nel sistema operativo e, in ultima analisi, nel kernel.


In che modo Intellexa sfrutta le vulnerabilità zero-day?

Da PhoneIslam: un'illustrazione di uno smartphone con un'icona di localizzazione circondata da occhi stilizzati, che evoca la sorveglianza digitale e il tracciamento in aree come l'Egitto, l'Arabia Saudita o l'Arabia Saudita.

Uno dei metodi di Intellexa consiste nell'acquistare e sfruttare vulnerabilità. L'azienda acquisisce queste vulnerabilità dagli hacker e le utilizza finché non vengono scoperte e corrette, dopodiché diventano inefficaci perché non funzionano più sui sistemi aggiornati. Il prezzo di queste vulnerabilità varia a seconda del dispositivo o dell'applicazione di destinazione e dell'impatto del loro sfruttamento. Ad esempio, sfruttare una vulnerabilità di esecuzione di codice in modalità remota sul browser Chrome, bypassando la sandbox, può costare tra i 100 e i 300 dollari. Pertanto, solo i governi e le organizzazioni con risorse ingenti possono permettersi di ingaggiare Intellexa per spiare i loro target.


attacco su larga scala

Da PhoneIslam: Il logo Intelllexa è visualizzato su uno sfondo digitale con sequenze sparse di numeri gialli e verdi, che evocano temi di sicurezza informatica correlati alla fabbrica in Egitto e Arabia Saudita.

I report sulla sicurezza, in particolare quelli dei team di sicurezza di Google e Apple, hanno collegato Intellexa allo sfruttamento di numerose vulnerabilità zero-day, alcune nei sistemi Apple, altre nel browser Google Chrome o in Android. Queste vulnerabilità, che consentono di aggirare la sicurezza e ottenere un accesso approfondito al dispositivo, vengono sfruttate da una serie di strumenti e malware di proprietà dell'azienda, tra cui:

Triton – Thor – Oberon: strumenti utilizzati per lanciare attacchi a distanza.

Marte e Giove: strumenti che si basano sull'intercettazione del traffico Internet tramite provider di servizi locali per eseguire un attacco intermediario o man-in-the-middle (MITM) e impiantare direttamente malware.

Aladdin: si tratta di attacchi dannosi senza clic, in cui l'attacco inizia non appena viene visualizzato l'annuncio pubblicitario mentre la vittima sta navigando sul sito.

Va notato che le indagini hanno indicato l'uso del software Predator per spiare gli utenti in paesi come Arabia Saudita, Kazakistan, Angola e Mongolia, mentre le attività di sorveglianza e spionaggio sono state interrotte in altri paesi come Marocco, Egitto, Botswana e Trinidad e Tobago nel 2025, senza sapere se ciò fosse dovuto alla mancanza di necessità di utilizzare lo strumento o se le vulnerabilità fossero state risolte.

In definitiva, Intelexa è una delle aziende più controverse nel mondo delle tecnologie di sorveglianza e di attacco informatico. Sviluppa spyware avanzati che prendono di mira smartphone e sistemi operativi moderni. Nonostante le sanzioni statunitensi, l'azienda vende i suoi prodotti senza restrizioni al miglior offerente per monitorare chiunque, in qualsiasi parte del mondo. Intelexa è nota soprattutto per aver sviluppato Predator, un importante concorrente di Pegasus, che consente l'infiltrazione silenziosa nei telefoni sfruttando vulnerabilità zero-day. Consente inoltre sofisticate operazioni di spionaggio all'insaputa dell'utente.

È fondamentale aggiornare il sistema operativo per correggere queste vulnerabilità. Non preoccuparti se sei una persona normale: nessuno pagherebbe un quarto di milione di dollari per monitorarti. Ma se sei un ricercato, sei a rischio. 🙂 Sii intelligente e non andare mai online. Facci sapere cosa ne pensi nei commenti: hai paura di essere monitorato e che la tua privacy venga violata?

Fonte:

thehackernews

8 recensioni

commenti utente
Yasser Alewah

شكرا

commenti utente
Aumentare

O Dio, proteggi il mio paese, il Regno dell'Arabia Saudita e la Repubblica araba d'Egitto dalle trame dei cospiratori.

commenti utente
Maometto Saeed

Il tuo consiglio nell'ultimo paragrafo di non connettersi a Internet ci riporta ai tempi di Nokia 🤣

    commenti utente
    عبدالله

    Hahahaha 🤣 Anche il Nokia 6610 è stato monitorato dai governi; non permettono l'ingresso di nulla che non possa essere monitorato.

commenti utente
عبدالله

Ahahah, i governi arabi monitorano tutto ciò che avviene sui nostri telefoni, anche prima degli ebrei! 🤣 Ve l'avevamo detto che Android è un sistema inutile!

2
1
commenti utente
m

هل اعلاناتكم فيها تجسس؟
تم قصف الجبهة بنجاح هههههه

commenti utente
Nasser Al-Ziyadi

Un articolo professionale, grazie.

4
2
commenti utente
Driss Ouahib

Penso che tu abbia visualizzato troppi annunci pubblicitari mentre sfogliavi gli articoli; temo che possano essere malware. 😏

11
6

Lascia una risposta

Non siamo responsabili per qualsiasi uso improprio delle informazioni sopra menzionate. IPhone Islam non è né affiliato né rappresentato da Apple. IPhone, Apple e qualsiasi altro nome di prodotto, nome di servizio o logo a cui si fa riferimento nel presente documento sono marchi o marchi registrati di Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt