Onder hen bevinden zich Saoedi-Arabië en Egypte... Israëlische aanval gericht op smartphonegebruikers

In een ontwikkeling die de wereld van digitale spionage benadrukt, hebben Apple en Google gebruikers gewaarschuwd. IPhone Android-apparaten zijn doelwit geworden na de ontdekking van grootschalige aanvallen met behulp van de gevaarlijke Predator-spyware. Dit is een van de gevaarlijkste hacktools die de afgelopen jaren zijn opgedoken, ontwikkeld door het Israëlische bedrijf Intellexa. Volgens Amnesty International werkt de Predator-spyware op een vergelijkbare manier als de Pegasus-malware, waardoor telefoons gehackt kunnen worden en snel en zonder problemen toegang tot de inhoud verkregen kan worden. In dit artikel gaan we dieper in op de Predator-spyware, de mechanismen van deze Israëlische cyberaanval en hoe u zich tegen deze dreiging kunt beschermen.

Van de PhoneIslam-website: Een illustratie van mensen die lopen en elektronische apparaten gebruiken, omlijnd in blauw en geel, staand op een wereldbol in een rasterpatroon, waarbij Egypte en Saoedi-Arabië zijn gemarkeerd op een blauwe achtergrond.


Smartphones hacken

Van PhoneIslam: Een rode smartphone staat rechtop op een vlak blauw oppervlak, omringd door verschillende zwevende oogbollen in verschillende kleuren op een blauwe achtergrond, wat een digitale alertheid oproept die doet denken aan nieuwsberichten uit Egypte of Saoedi-Arabië.

Een recent onderzoek door verschillende onafhankelijke partijen beschrijft IntelliXia als een van de meest beruchte leveranciers van huurlingenspyware, aangezien het bedrijf zijn software nog steeds gebruikt. Roofdier Zelfs nadat het op de Amerikaanse sanctielijst is geplaatst, richt het zich op nieuwe doelen. Experts hebben ditmaal geavanceerde aanvalsactiviteiten gedetecteerd die gericht waren op mobiele apparaten in meer dan 150 landen, waaronder Egypte en Saoedi-Arabië.

Het verhaal begon toen een Pakistaanse advocaat en activist een WhatsApp-bericht ontving van een onbekend nummer met een ogenschijnlijk onschuldige link. Analyse van de link bracht echter aan het licht dat deze deel uitmaakte van een geavanceerde spionageoperatie, bedoeld om zijn telefoon te hacken en volledige toegang te krijgen tot zijn gegevens, waaronder foto's, gesprekken, microfoon en camera. Bij nader onderzoek bleek de link identiek te zijn aan de bekende technische architectuur van Predator-aanvallen, die met één klik geactiveerd kunnen worden.


Hoe werken Predator-aanvallen?

Volgens PhoneIslam toont de smartphone pictogrammen voor functies zoals berichten, gespreksopname, e-mail, locatie, camera en symbolen; de tekst somt de verschillende mogelijkheden voor gegevensverzameling op van de apparaatbewakingsoplossing die in Egypte en Saoedi-Arabië wordt gebruikt.

Predator-aanvallen maken gebruik van geavanceerde hacktechnieken die voor de gemiddelde gebruiker moeilijk te detecteren zijn. Een aanval kan beginnen met ogenschijnlijk onschuldige inhoud, zoals een eenvoudig bericht, een digitale advertentie of zelfs een legitieme webpagina. Zodra een apparaat aan deze inhoud wordt blootgesteld, worden diverse kwetsbaarheden in de browser of het systeem misbruikt om de spyware op de achtergrond te installeren zonder dat dit duidelijke tekenen van problemen vertoont. Nog verontrustender is dat sommige varianten van deze malware elke directe interactie van de gebruiker overbodig maken; de aanval kan automatisch worden geactiveerd door simpelweg een advertentie weer te geven tijdens het browsen, waardoor het vrijwel onmogelijk is om de aanval te voorkomen zonder geavanceerde beveiliging.

Deze informatie is het resultaat van een gezamenlijk onderzoek van Amnesty International en diverse andere organisaties. Het onderzoek was gebaseerd op gelekte documenten, trainingsmateriaal en marketingmateriaal van Intellexa zelf. Deze documenten onthullen dat Predator niet zomaar een spywareprogramma is, maar een compleet hackplatform dat onder verschillende namen wordt verkocht, zoals Helios, Nova, Green Arrow en Red Arrow. Nog verontrustender is dat deze malware in staat is om met gemak bijna volledige controle over iPhones en Android-apparaten te verkrijgen door een reeks kwetsbaarheden in de browser, het besturingssysteem en uiteindelijk de kernel te misbruiken.


Hoe maakt Intellexa gebruik van zero-day kwetsbaarheden?

Van PhoneIslam: Een illustratie van een smartphone met een locatiepin-icoon omringd door gestileerde ogen, die doen denken aan digitale surveillance en tracking in gebieden zoals Egypte, Saoedi-Arabië of Saoedi-Arabië.

Een van de methoden van Intellexa is het kopen en exploiteren van beveiligingslekken. Het bedrijf verkrijgt deze lekken van hackers en gebruikt ze totdat de lekken worden ontdekt en verholpen. Op dat moment zijn ze niet meer effectief, omdat ze niet langer werken tegen bijgewerkte systemen. De prijs van deze lekken varieert afhankelijk van het doelapparaat of de applicatie en de impact van de exploitatie. Het exploiteren van een beveiligingslek voor het uitvoeren van code op afstand in de Chrome-browser, waarbij de sandbox wordt omzeild, kan bijvoorbeeld tussen de $100 en $300 kosten. Daarom kunnen alleen overheden en organisaties met aanzienlijke middelen het zich veroorloven om Intellexa in te huren voor het bespioneren van hun doelgroepen.


grootschalige aanval

Volgens PhoneIslam wordt het Intelllexa-logo weergegeven op een digitale achtergrond met verspreide reeksen cijfers in geel en groen, wat associaties oproept met cybersecurity-thema's die verband houden met de fabriek in Egypte en Saoedi-Arabië.

Beveiligingsrapporten, met name van de beveiligingsteams van Google en Apple, hebben Intellexa in verband gebracht met de exploitatie van talrijke zero-day-kwetsbaarheden, sommige in Apple-systemen, andere in de Google Chrome-browser of Android. Deze kwetsbaarheden, waarmee beveiliging kan worden omzeild en diepgaande toegang tot het apparaat kan worden verkregen, worden misbruikt door een reeks tools en malware die eigendom zijn van het bedrijf, waaronder:

Triton – Thor – Oberon: Hulpmiddelen die worden gebruikt om aanvallen op afstand uit te voeren.

Mars en Jupiter: tools die gebruikmaken van het onderscheppen van internetverkeer via lokale serviceproviders om een ​​man-in-the-middle-aanval (MITM) uit te voeren en direct malware te installeren.

Aladdin: Dit zijn kwaadaardige aanvallen zonder klik, waarbij de aanval begint zodra de advertentie met de valstrik wordt weergegeven terwijl het slachtoffer de website bezoekt.

Het is belangrijk op te merken dat uit onderzoek is gebleken dat de Predator-software werd gebruikt om gebruikers te bespioneren in landen als Saoedi-Arabië, Kazachstan, Angola en Mongolië, terwijl de surveillance- en spionageactiviteiten in andere landen zoals Marokko, Egypte, Botswana en Trinidad en Tobago in 2025 stopten. Het is echter onduidelijk of dit te wijten was aan een gebrek aan noodzaak om de tool te gebruiken, of dat de beveiligingslekken waren gedicht.

Intelexa is uiteindelijk een van de meest controversiële bedrijven in de wereld van surveillance- en cyberaanvaltechnologieën. Het ontwikkelt geavanceerde spyware gericht op smartphones en moderne besturingssystemen. Ondanks Amerikaanse sancties verkoopt het bedrijf zijn producten zonder beperkingen aan de hoogste bieder, zodat iedereen, waar ook ter wereld, gemonitord kan worden. Intelexa is vooral bekend van de ontwikkeling van Predator, een belangrijke concurrent van Pegasus, waarmee telefoons ongemerkt kunnen worden geïnfiltreerd via zero-day kwetsbaarheden. Het maakt ook geavanceerde spionageoperaties mogelijk zonder medeweten van de gebruiker.

Het is cruciaal om je besturingssysteem bij te werken om deze kwetsbaarheden te verhelpen. Maak je geen zorgen als je een gewoon persoon bent; niemand zou een kwart miljoen dollar betalen om je te laten monitoren. Maar als je een gezocht persoon bent, loop je risico. 🙂 Wees verstandig en ga nooit online. Laat ons weten wat je ervan vindt in de reacties: Ben jij bang om gemonitord te worden en dat je privacy geschonden wordt?

Bron:

hethackernieuws

Laat een antwoord achter

Wij zijn niet verantwoordelijk voor enig misbruik van bovenstaande informatie. IPhone Islam is niet aangesloten bij noch vertegenwoordigd door Apple. IPhone, Apple en alle andere productnamen, servicenamen of logo's waarnaar hierin wordt verwezen, zijn handelsmerken of gedeponeerde handelsmerken van Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt