Wśród nich są Arabia Saudyjska i Egipt... Izraelski atak wymierzony jest w użytkowników smartfonów

W ramach wydarzenia rzucającego światło na świat szpiegostwa cyfrowego firmy Apple i Google wydały ostrzeżenie dla użytkowników IPhone Urządzenia z systemem Android stały się celem ataków po odkryciu zaawansowanej aktywności ataku z wykorzystaniem niebezpiecznego oprogramowania szpiegującego Predator. To jedno z najgroźniejszych narzędzi hakerskich, jakie pojawiły się w ostatnich latach, opracowane przez izraelską firmę Intellexa. Według Amnesty International, oprogramowanie szpiegujące Predator działa podobnie do złośliwego oprogramowania Pegasus, umożliwiając mu włamywanie się do telefonów i uzyskiwanie szybkiego dostępu do treści bez żadnych problemów. W tym artykule przyjrzymy się oprogramowaniu szpiegującemu Predator, mechanizmom tego izraelskiego cyberataku oraz sposobom ochrony przed tym zagrożeniem.

Ze strony internetowej PhoneIslam: Ilustracja przedstawiająca ludzi spacerujących i korzystających z urządzeń elektronicznych, obramowanych na niebiesko i żółto, stojących na globusie w kształcie siatki, z zaznaczonymi Egiptem i Arabią Saudyjską na niebieskim tle.


Hakowanie smartfonów

Według serwisu PhoneIslam: Czerwony smartfon stoi pionowo na płaskiej, niebieskiej powierzchni, otoczony kilkoma unoszącymi się w powietrzu gałkami ocznymi o różnych kolorach na niebieskim tle, co przywołuje cyfrową czujność, przypominającą powiadomienia z Egiptu lub Arabii Saudyjskiej.

Niedawne dochodzenie przeprowadzone przez kilka niezależnych podmiotów wykazało, że IntelliXia jest jednym z najbardziej znanych dostawców oprogramowania szpiegującego, a firma nadal korzysta z jego oprogramowania. Drapieżnik Obiera sobie nowe cele, nawet po umieszczeniu na amerykańskich listach sankcji. Tym razem eksperci wykryli wyrafinowaną aktywność ataków na urządzenia mobilne w ponad 150 krajach, w tym w Egipcie i Arabii Saudyjskiej.

Historia rozpoczęła się, gdy pakistański prawnik i aktywista otrzymał wiadomość WhatsApp z nieznanego numeru zawierającą pozornie niegroźny link. Jednak późniejsza analiza linku wykazała, że ​​był on częścią wyrafinowanej operacji szpiegowskiej, mającej na celu włamanie się do jego telefonu i uzyskanie pełnego dostępu do jego danych, w tym zdjęć, rozmów, mikrofonu i aparatu. Po dalszej analizie stwierdzono, że link jest identyczny ze znaną architekturą techniczną ataków Predator, które polegają na jednym kliknięciu, aby dokonać włamania.


Jak działają ataki Predatora?

Według serwisu PhoneIslam: Na smartfonie wyświetlane są ikony funkcji, takich jak wiadomości, nagrywanie rozmów, poczta e-mail, lokalizacja, aparat i symbole; w tekście wymieniono różne możliwości gromadzenia danych przez rozwiązanie do monitorowania urządzeń stosowane w Egipcie i Arabii Saudyjskiej.

Ataki typu Predator opierają się na wyrafinowanych technikach hakerskich, trudnych do wykrycia przez przeciętnego użytkownika. Atak może rozpocząć się od pozornie nieszkodliwej treści, takiej jak prosta wiadomość, reklama cyfrowa, a nawet legalna strona internetowa. Po wystawieniu urządzenia na działanie tej treści, szereg luk w zabezpieczeniach przeglądarki lub systemu jest wykorzystywany do wszczepienia oprogramowania szpiegującego w tło bez żadnych widocznych oznak. Co bardziej niepokojące, niektóre wersje tego złośliwego oprogramowania eliminują potrzebę bezpośredniej interakcji użytkownika; atak może zostać aktywowany automatycznie poprzez wyświetlenie reklamy podczas przeglądania stron internetowych, co praktycznie uniemożliwia jego zapobiegnięcie bez zaawansowanej ochrony.

Informacje te pochodzą ze wspólnego śledztwa Amnesty International i kilku innych organizacji. Śledztwo opierało się na wyciekłych dokumentach, materiałach szkoleniowych i materiałach marketingowych firmy Intellexa. Dokumenty te ujawniają, że Predator to nie tylko narzędzie szpiegujące, ale kompletna platforma hakerska sprzedawana pod różnymi nazwami, takimi jak Helios, Nova, Green Arrow i Red Arrow. Co jeszcze bardziej niepokojące, to złośliwe oprogramowanie jest w stanie z łatwością uzyskać niemal całkowitą kontrolę nad iPhone'ami i urządzeniami z systemem Android, wykorzystując szereg luk w zabezpieczeniach przeglądarki, systemu operacyjnego, a ostatecznie jądra systemu.


W jaki sposób Intellexa wykorzystuje luki typu zero-day?

Źródło: PhoneIslam: Ilustracja smartfona z ikoną lokalizacji otoczoną stylizowanymi oczami, przywodząca na myśl cyfrowy nadzór i śledzenie w takich miejscach jak Egipt, Arabia Saudyjska lub Arabia Saudyjska.

Jedną z metod Intellexy jest zakup i wykorzystanie luk w zabezpieczeniach. Firma nabywa te luki od hakerów i wykorzystuje je do momentu ich wykrycia i załatania. W tym momencie stają się one nieskuteczne, ponieważ nie działają już na zaktualizowanych systemach. Cena tych luk różni się w zależności od urządzenia lub aplikacji docelowej oraz skutków ich wykorzystania. Na przykład, wykorzystanie luki umożliwiającej zdalne wykonanie kodu w przeglądarce Chrome z pominięciem jej środowiska testowego może kosztować od 100 000 do 300 000 dolarów. Dlatego tylko rządy i organizacje dysponujące znacznymi zasobami mogą pozwolić sobie na zatrudnienie Intellexy do szpiegowania swoich grup docelowych.


atak na dużą skalę

Według serwisu PhoneIslam: Logo Intelllexa wyświetlane jest na cyfrowym tle z rozproszonymi sekwencjami liczb w kolorze żółtym i zielonym, co przywodzi na myśl tematykę cyberbezpieczeństwa związaną z fabryką w Egipcie i Arabii Saudyjskiej.

Raporty bezpieczeństwa, zwłaszcza pochodzące od zespołów ds. bezpieczeństwa Google i Apple, powiązały Intellexę z wykorzystaniem licznych luk typu zero-day, częściowo w systemach Apple, częściowo w przeglądarce Google Chrome lub systemie Android. Luki te, umożliwiające obejście zabezpieczeń i uzyskanie głębokiego dostępu do urządzenia, są wykorzystywane przez szereg narzędzi i złośliwego oprogramowania należących do firmy, w tym:

Triton – Thor – Oberon: Narzędzia służące do przeprowadzania ataków zdalnych.

Mars i Jowisz: narzędzia polegające na przechwytywaniu ruchu internetowego za pośrednictwem lokalnych dostawców usług w celu przeprowadzenia ataku typu man-in-the-middle (MITM) i bezpośredniego wszczepienia złośliwego oprogramowania.

Aladdin: Są to złośliwe ataki typu no-click, które rozpoczynają się w momencie wyświetlenia się reklamy-pułapki podczas przeglądania witryny przez ofiarę.

Należy zauważyć, że śledztwa wykazały wykorzystanie oprogramowania Predator do szpiegowania użytkowników w takich krajach jak Arabia Saudyjska, Kazachstan, Angola i Mongolia, podczas gdy w innych krajach, takich jak Maroko, Egipt, Botswana oraz Trynidad i Tobago, działalność inwigilacyjna i szpiegowska ustała w 2025 r.; nie wiadomo, czy było to spowodowane brakiem potrzeby korzystania z tego narzędzia, czy też lukami w zabezpieczeniach zostały naprawione.

Ostatecznie Intelexa jest jedną z najbardziej kontrowersyjnych firm w świecie technologii nadzoru i cyberataków. Opracowuje zaawansowane oprogramowanie szpiegujące, atakujące smartfony i nowoczesne systemy operacyjne. Pomimo sankcji USA, firma sprzedaje swoje produkty bez ograniczeń temu, kto da najwięcej, aby monitorować każdego, gdziekolwiek na świecie. Intelexa jest najbardziej znana z opracowania Predatora, głównego konkurenta Pegasusa, który umożliwia cichą infiltrację telefonów poprzez luki zero-day. Umożliwia również zaawansowane operacje szpiegowskie bez wiedzy użytkownika.

Aktualizacja systemu operacyjnego jest kluczowa, aby załatać te luki. Nie martw się, jeśli jesteś zwykłym człowiekiem; nikt nie zapłaciłby ćwierć miliona dolarów za monitorowanie cię. Ale jeśli jesteś poszukiwaną osobą, jesteś narażony na ryzyko. 🙂 Bądź ostrożny i nigdy nie korzystaj z internetu. Podziel się z nami swoimi przemyśleniami w komentarzach: Czy boisz się, że ktoś cię monitoruje i naruszy twoją prywatność?

Źródło:

thehackernews

8 recenzji

komentarze użytkownika
Yasser Alewah

شكرا

komentarze użytkownika
Zwiększać

Boże, chroń mój kraj, Królestwo Arabii Saudyjskiej i Arabską Republikę Egiptu przed spiskami intrygantów.

komentarze użytkownika
Mohammed Saeed

Twoja rada w ostatnim akapicie, aby nie łączyć się z internetem, przenosi nas do czasów Nokii 🤣

    komentarze użytkownika
    عبدالله

    Hahahaha 🤣 Nawet Nokia 6610 była monitorowana przez rządy; nie pozwalają na wejście czegokolwiek, czego nie da się monitorować.

komentarze użytkownika
عبدالله

Hahaha, rządy arabskie monitorują wszystko, co mamy w telefonach, jeszcze zanim zrobią to Żydzi! 🤣 Mówiliśmy wam, że Android to bezużyteczny system!

2
2
komentarze użytkownika
m

Czy Twoje reklamy obejmują szpiegowanie?
Front został skutecznie zbombardowany, hahaha

1
1
komentarze użytkownika
Nasser Al-Ziyadi

Profesjonalny artykuł, dziękuję.

4
2
komentarze użytkownika
Driss Ouahib

Wydaje mi się, że wyświetlasz zbyt wiele reklam podczas przeglądania artykułów. Obawiam się, że mogą one również zawierać złośliwe oprogramowanie. 😏

11
6

Zostawić odpowiedź

Nie odpowiadamy za niewłaściwe wykorzystanie powyższych informacji. IPhone Islam nie jest powiązany ani reprezentowany przez Apple. IPhone, Apple i wszelkie inne nazwy produktów, nazwy usług lub logo, o których mowa w niniejszym dokumencie, są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt