Blant dem er Saudi-Arabia og Egypt... Israelsk angrep retter seg mot smarttelefonbrukere

I en utvikling som fremhever den digitale spionasjeverdenen, har Apple og Google utstedt en advarsel til brukerne iPhone Android-enheter har blitt målrettet etter oppdagelsen av angrepsaktivitet på høyt nivå med det farlige spionprogrammet Predator. Dette er et av de farligste hackingverktøyene som har dukket opp de siste årene, utviklet av det israelske selskapet Intellexa. Ifølge Amnesty International fungerer spionprogrammet Predator på samme måte som skadevaren Pegasus, slik at det kan hacke telefoner og få rask tilgang til innhold uten problemer. I denne artikkelen skal vi utforske spionprogrammet Predator, mekanismene bak dette israelske cyberangrepet og hvordan du kan beskytte deg mot denne trusselen.

Fra nettstedet PhoneIslam: En illustrasjon av folk som går og bruker elektroniske enheter, skissert i blått og gult, stående på en globus i et rutenettmønster, med Egypt og Saudi-Arabia uthevet på en blå bakgrunn.


Hacking av smarttelefoner

Fra PhoneIslam: En rød smarttelefon står oppreist på en flat blå overflate, omgitt av flere flytende øyeepler i forskjellige farger på en blå bakgrunn, noe som fremkaller en digital årvåkenhet som minner om nyhetsvarsler fra Egypt eller Saudi-Arabia.

En fersk undersøkelse utført av flere uavhengige parter beskriver IntelliXia som en av de mest beryktede leverandørene av leiesoldatspionprogrammer, ettersom de fortsetter å drifte programvaren sin. Rovdyr Den retter seg mot nye mål selv etter å ha blitt plassert på amerikanske sanksjonslister. Denne gangen klarte eksperter å oppdage sofistikert angrepsaktivitet rettet mot mobile enheter i mer enn 150 land, inkludert Egypt og Saudi-Arabia.

Historien startet da en pakistansk advokat og aktivist mottok en WhatsApp-melding fra et ukjent nummer som inneholdt en tilsynelatende uskyldig lenke. Senere analyse av lenken viste imidlertid at den var en del av en sofistikert spionasjeoperasjon designet for å kompromittere telefonen hans og få full tilgang til dataene hans, inkludert bilder, samtaler, mikrofon og kamera. Ved videre analyse ble det funnet at lenken var identisk med den kjente tekniske arkitekturen til Predator-angrep, som er avhengige av et enkelt klikk for å aktivere innbruddet.


Hvordan fungerer rovdyrangrep?

Fra PhoneIslam: Smarttelefonen viser ikoner for funksjoner som meldinger, samtaleopptak, e-post, posisjon, kamera og symboler; teksten viser de ulike datainnsamlingsfunksjonene til enhetsovervåkingsløsningen som brukes i Egypt og Saudi-Arabia.

Predatorangrep er avhengige av sofistikerte hackingteknikker som er vanskelige for den gjennomsnittlige brukeren å oppdage. Et angrep kan starte med tilsynelatende uskyldig innhold, for eksempel en enkel melding, en digital annonse eller til og med en legitim nettside. Når en enhet blir eksponert for dette innholdet, utnyttes en rekke sårbarheter i nettleseren eller systemet for å implantere spionprogrammet i bakgrunnen uten åpenbare tegn. Enda mer alarmerende er at noen versjoner av denne skadelige programvaren eliminerer behovet for direkte brukerinteraksjon. Angrepet kan aktiveres automatisk ganske enkelt ved å vise en annonse mens du surfer, noe som gjør det praktisk talt umulig å forhindre uten avansert beskyttelse.

Denne informasjonen kom som et resultat av en felles etterforskning av Amnesty International og flere andre organisasjoner. Etterforskningen baserte seg på lekkede dokumenter, opplæringsmateriell og markedsføringsmateriell fra Intellexa selv. Disse dokumentene avslører at Predator ikke bare er et spionprogram, men en komplett hackingplattform som selges under forskjellige navn som Helios, Nova, Green Arrow og Red Arrow. Enda mer alarmerende er det at denne skadelige programvaren enkelt kan få nesten total kontroll over iPhones og Android-enheter ved å utnytte en rekke sårbarheter i nettleseren, operativsystemet og til slutt kjernen.


Hvordan utnytter Intellexa nulldagssårbarheter?

Fra PhoneIslam: En illustrasjon av en smarttelefon med et posisjonsnålikon omgitt av stiliserte øyne, som fremkaller digital overvåking og sporing i områder som Egypt, Saudi-Arabia eller Saudi-Arabia.

En av Intellexas metoder er å kjøpe og utnytte sårbarheter. Selskapet kjøper disse sårbarhetene fra hackere og bruker dem inntil sårbarhetene oppdages og oppdateres, hvoretter de blir ineffektive fordi de ikke lenger fungerer mot oppdaterte systemer. Prisen på disse sårbarhetene varierer avhengig av målenheten eller -applikasjonen og virkningen av å utnytte dem. For eksempel kan det å utnytte en sårbarhet for ekstern kodekjøring mot Chrome-nettleseren, uten å omgå sandkassen, koste mellom 100 000 og 300 000 dollar. Derfor har bare myndigheter og organisasjoner med betydelige ressurser råd til å ansette Intellexa for å spionere på målgruppene sine.


storstilt angrep

Fra PhoneIslam: Intelllexa-logoen vises på en digital bakgrunn med spredte tallsekvenser i gult og grønt, noe som fremkaller temaer for cybersikkerhet knyttet til fabrikken i Egypt og Saudi-Arabia.

Sikkerhetsrapporter, spesielt fra Googles og Apples sikkerhetsteam, har knyttet Intellexa til utnyttelsen av en rekke nulldagssårbarheter, noen i Apple-systemer, andre i Google Chrome-nettleseren eller Android. Disse sårbarhetene, som tillater omgåelse av sikkerhet og få dyp tilgang til enheten, utnyttes av en rekke verktøy og skadelig programvare som eies av selskapet, inkludert:

Triton – Thor – Oberon: Verktøy som brukes til å iverksette eksterne angrep.

Mars og Jupiter: Verktøy som er avhengige av å avlytte internettrafikk via lokale tjenesteleverandører for å utføre et mellommann- eller MITM-angrep (man-in-the-middle) og direkte implantere skadelig programvare.

Aladdin: Dette er ondsinnede klikkløse angrep, der angrepet starter så snart den fellede annonsen vises mens offeret surfer på nettstedet.

Det skal bemerkes at undersøkelser indikerte bruk av Predator-programvare for å spionere på brukere i land som Saudi-Arabia, Kasakhstan, Angola og Mongolia, mens overvåkings- og spionasjeaktiviteter stoppet i andre land som Marokko, Egypt, Botswana og Trinidad og Tobago i 2025, uten at man visste om dette skyldtes manglende behov for å bruke verktøyet eller om sårbarhetene ble rettet.

Intelexa er til syvende og sist et av de mest kontroversielle selskapene i verden innen overvåkings- og cyberangrepsteknologi. De utvikler avansert spionvare rettet mot smarttelefoner og moderne operativsystemer. Til tross for amerikanske sanksjoner selger selskapet produktene sine uten restriksjoner til høyeste budgiver for å overvåke hvem som helst, hvor som helst i verden. Intelexa er mest kjent for å ha utviklet Predator, en stor konkurrent til Pegasus, som muliggjør stille infiltrasjon av telefoner gjennom nulldagssårbarheter. Det muliggjør også sofistikerte spionoperasjoner uten brukerens viten.

Det er avgjørende å oppdatere operativsystemet ditt for å rette opp disse sårbarhetene. Ikke bekymre deg hvis du er en vanlig person; ingen ville betale en kvart million dollar for å overvåke deg. Men hvis du er en etterlyst person, er du i faresonen. 🙂 Vær smart og aldri gå på nett. Gi oss beskjed om hva du synes i kommentarfeltet: Er du redd for å bli overvåket og at personvernet ditt blir krenket?

Kilde:

hackernews

Legg igjen et svar

Vi påtar oss intet ansvar for misbruk av informasjonen ovenfor. iPhone Islam er ikke tilknyttet eller i samarbeid med Apple Inc. iPhone, Apple og andre produkt-, tjeneste- eller logonavn som det refereres til her, er varemerker eller registrerte varemerker for Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt