I en utvikling som fremhever den digitale spionasjeverdenen, har Apple og Google utstedt en advarsel til brukerne iPhone Android-enheter har blitt målrettet etter oppdagelsen av angrepsaktivitet på høyt nivå med det farlige spionprogrammet Predator. Dette er et av de farligste hackingverktøyene som har dukket opp de siste årene, utviklet av det israelske selskapet Intellexa. Ifølge Amnesty International fungerer spionprogrammet Predator på samme måte som skadevaren Pegasus, slik at det kan hacke telefoner og få rask tilgang til innhold uten problemer. I denne artikkelen skal vi utforske spionprogrammet Predator, mekanismene bak dette israelske cyberangrepet og hvordan du kan beskytte deg mot denne trusselen.

Hacking av smarttelefoner

En fersk undersøkelse utført av flere uavhengige parter beskriver IntelliXia som en av de mest beryktede leverandørene av leiesoldatspionprogrammer, ettersom de fortsetter å drifte programvaren sin. Rovdyr Den retter seg mot nye mål selv etter å ha blitt plassert på amerikanske sanksjonslister. Denne gangen klarte eksperter å oppdage sofistikert angrepsaktivitet rettet mot mobile enheter i mer enn 150 land, inkludert Egypt og Saudi-Arabia.
Historien startet da en pakistansk advokat og aktivist mottok en WhatsApp-melding fra et ukjent nummer som inneholdt en tilsynelatende uskyldig lenke. Senere analyse av lenken viste imidlertid at den var en del av en sofistikert spionasjeoperasjon designet for å kompromittere telefonen hans og få full tilgang til dataene hans, inkludert bilder, samtaler, mikrofon og kamera. Ved videre analyse ble det funnet at lenken var identisk med den kjente tekniske arkitekturen til Predator-angrep, som er avhengige av et enkelt klikk for å aktivere innbruddet.
Hvordan fungerer rovdyrangrep?

Predatorangrep er avhengige av sofistikerte hackingteknikker som er vanskelige for den gjennomsnittlige brukeren å oppdage. Et angrep kan starte med tilsynelatende uskyldig innhold, for eksempel en enkel melding, en digital annonse eller til og med en legitim nettside. Når en enhet blir eksponert for dette innholdet, utnyttes en rekke sårbarheter i nettleseren eller systemet for å implantere spionprogrammet i bakgrunnen uten åpenbare tegn. Enda mer alarmerende er at noen versjoner av denne skadelige programvaren eliminerer behovet for direkte brukerinteraksjon. Angrepet kan aktiveres automatisk ganske enkelt ved å vise en annonse mens du surfer, noe som gjør det praktisk talt umulig å forhindre uten avansert beskyttelse.
Denne informasjonen kom som et resultat av en felles etterforskning av Amnesty International og flere andre organisasjoner. Etterforskningen baserte seg på lekkede dokumenter, opplæringsmateriell og markedsføringsmateriell fra Intellexa selv. Disse dokumentene avslører at Predator ikke bare er et spionprogram, men en komplett hackingplattform som selges under forskjellige navn som Helios, Nova, Green Arrow og Red Arrow. Enda mer alarmerende er det at denne skadelige programvaren enkelt kan få nesten total kontroll over iPhones og Android-enheter ved å utnytte en rekke sårbarheter i nettleseren, operativsystemet og til slutt kjernen.
Hvordan utnytter Intellexa nulldagssårbarheter?

En av Intellexas metoder er å kjøpe og utnytte sårbarheter. Selskapet kjøper disse sårbarhetene fra hackere og bruker dem inntil sårbarhetene oppdages og oppdateres, hvoretter de blir ineffektive fordi de ikke lenger fungerer mot oppdaterte systemer. Prisen på disse sårbarhetene varierer avhengig av målenheten eller -applikasjonen og virkningen av å utnytte dem. For eksempel kan det å utnytte en sårbarhet for ekstern kodekjøring mot Chrome-nettleseren, uten å omgå sandkassen, koste mellom 100 000 og 300 000 dollar. Derfor har bare myndigheter og organisasjoner med betydelige ressurser råd til å ansette Intellexa for å spionere på målgruppene sine.
storstilt angrep

Sikkerhetsrapporter, spesielt fra Googles og Apples sikkerhetsteam, har knyttet Intellexa til utnyttelsen av en rekke nulldagssårbarheter, noen i Apple-systemer, andre i Google Chrome-nettleseren eller Android. Disse sårbarhetene, som tillater omgåelse av sikkerhet og få dyp tilgang til enheten, utnyttes av en rekke verktøy og skadelig programvare som eies av selskapet, inkludert:
Triton – Thor – Oberon: Verktøy som brukes til å iverksette eksterne angrep.
Mars og Jupiter: Verktøy som er avhengige av å avlytte internettrafikk via lokale tjenesteleverandører for å utføre et mellommann- eller MITM-angrep (man-in-the-middle) og direkte implantere skadelig programvare.
Aladdin: Dette er ondsinnede klikkløse angrep, der angrepet starter så snart den fellede annonsen vises mens offeret surfer på nettstedet.
Det skal bemerkes at undersøkelser indikerte bruk av Predator-programvare for å spionere på brukere i land som Saudi-Arabia, Kasakhstan, Angola og Mongolia, mens overvåkings- og spionasjeaktiviteter stoppet i andre land som Marokko, Egypt, Botswana og Trinidad og Tobago i 2025, uten at man visste om dette skyldtes manglende behov for å bruke verktøyet eller om sårbarhetene ble rettet.
Intelexa er til syvende og sist et av de mest kontroversielle selskapene i verden innen overvåkings- og cyberangrepsteknologi. De utvikler avansert spionvare rettet mot smarttelefoner og moderne operativsystemer. Til tross for amerikanske sanksjoner selger selskapet produktene sine uten restriksjoner til høyeste budgiver for å overvåke hvem som helst, hvor som helst i verden. Intelexa er mest kjent for å ha utviklet Predator, en stor konkurrent til Pegasus, som muliggjør stille infiltrasjon av telefoner gjennom nulldagssårbarheter. Det muliggjør også sofistikerte spionoperasjoner uten brukerens viten.
Kilde:



Legg igjen et svar