W ramach wydarzenia rzucającego światło na świat szpiegostwa cyfrowego firmy Apple i Google wydały ostrzeżenie dla użytkowników IPhone Urządzenia z systemem Android stały się celem ataków po odkryciu zaawansowanej aktywności ataku z wykorzystaniem niebezpiecznego oprogramowania szpiegującego Predator. To jedno z najgroźniejszych narzędzi hakerskich, jakie pojawiły się w ostatnich latach, opracowane przez izraelską firmę Intellexa. Według Amnesty International, oprogramowanie szpiegujące Predator działa podobnie do złośliwego oprogramowania Pegasus, umożliwiając mu włamywanie się do telefonów i uzyskiwanie szybkiego dostępu do treści bez żadnych problemów. W tym artykule przyjrzymy się oprogramowaniu szpiegującemu Predator, mechanizmom tego izraelskiego cyberataku oraz sposobom ochrony przed tym zagrożeniem.

Hakowanie smartfonów

Niedawne dochodzenie przeprowadzone przez kilka niezależnych podmiotów wykazało, że IntelliXia jest jednym z najbardziej znanych dostawców oprogramowania szpiegującego, a firma nadal korzysta z jego oprogramowania. Drapieżnik Obiera sobie nowe cele, nawet po umieszczeniu na amerykańskich listach sankcji. Tym razem eksperci wykryli wyrafinowaną aktywność ataków na urządzenia mobilne w ponad 150 krajach, w tym w Egipcie i Arabii Saudyjskiej.
Historia rozpoczęła się, gdy pakistański prawnik i aktywista otrzymał wiadomość WhatsApp z nieznanego numeru zawierającą pozornie niegroźny link. Jednak późniejsza analiza linku wykazała, że był on częścią wyrafinowanej operacji szpiegowskiej, mającej na celu włamanie się do jego telefonu i uzyskanie pełnego dostępu do jego danych, w tym zdjęć, rozmów, mikrofonu i aparatu. Po dalszej analizie stwierdzono, że link jest identyczny ze znaną architekturą techniczną ataków Predator, które polegają na jednym kliknięciu, aby dokonać włamania.
Jak działają ataki Predatora?

Ataki typu Predator opierają się na wyrafinowanych technikach hakerskich, trudnych do wykrycia przez przeciętnego użytkownika. Atak może rozpocząć się od pozornie nieszkodliwej treści, takiej jak prosta wiadomość, reklama cyfrowa, a nawet legalna strona internetowa. Po wystawieniu urządzenia na działanie tej treści, szereg luk w zabezpieczeniach przeglądarki lub systemu jest wykorzystywany do wszczepienia oprogramowania szpiegującego w tło bez żadnych widocznych oznak. Co bardziej niepokojące, niektóre wersje tego złośliwego oprogramowania eliminują potrzebę bezpośredniej interakcji użytkownika; atak może zostać aktywowany automatycznie poprzez wyświetlenie reklamy podczas przeglądania stron internetowych, co praktycznie uniemożliwia jego zapobiegnięcie bez zaawansowanej ochrony.
Informacje te pochodzą ze wspólnego śledztwa Amnesty International i kilku innych organizacji. Śledztwo opierało się na wyciekłych dokumentach, materiałach szkoleniowych i materiałach marketingowych firmy Intellexa. Dokumenty te ujawniają, że Predator to nie tylko narzędzie szpiegujące, ale kompletna platforma hakerska sprzedawana pod różnymi nazwami, takimi jak Helios, Nova, Green Arrow i Red Arrow. Co jeszcze bardziej niepokojące, to złośliwe oprogramowanie jest w stanie z łatwością uzyskać niemal całkowitą kontrolę nad iPhone'ami i urządzeniami z systemem Android, wykorzystując szereg luk w zabezpieczeniach przeglądarki, systemu operacyjnego, a ostatecznie jądra systemu.
W jaki sposób Intellexa wykorzystuje luki typu zero-day?

Jedną z metod Intellexy jest zakup i wykorzystanie luk w zabezpieczeniach. Firma nabywa te luki od hakerów i wykorzystuje je do momentu ich wykrycia i załatania. W tym momencie stają się one nieskuteczne, ponieważ nie działają już na zaktualizowanych systemach. Cena tych luk różni się w zależności od urządzenia lub aplikacji docelowej oraz skutków ich wykorzystania. Na przykład, wykorzystanie luki umożliwiającej zdalne wykonanie kodu w przeglądarce Chrome z pominięciem jej środowiska testowego może kosztować od 100 000 do 300 000 dolarów. Dlatego tylko rządy i organizacje dysponujące znacznymi zasobami mogą pozwolić sobie na zatrudnienie Intellexy do szpiegowania swoich grup docelowych.
atak na dużą skalę

Raporty bezpieczeństwa, zwłaszcza pochodzące od zespołów ds. bezpieczeństwa Google i Apple, powiązały Intellexę z wykorzystaniem licznych luk typu zero-day, częściowo w systemach Apple, częściowo w przeglądarce Google Chrome lub systemie Android. Luki te, umożliwiające obejście zabezpieczeń i uzyskanie głębokiego dostępu do urządzenia, są wykorzystywane przez szereg narzędzi i złośliwego oprogramowania należących do firmy, w tym:
Triton – Thor – Oberon: Narzędzia służące do przeprowadzania ataków zdalnych.
Mars i Jowisz: narzędzia polegające na przechwytywaniu ruchu internetowego za pośrednictwem lokalnych dostawców usług w celu przeprowadzenia ataku typu man-in-the-middle (MITM) i bezpośredniego wszczepienia złośliwego oprogramowania.
Aladdin: Są to złośliwe ataki typu no-click, które rozpoczynają się w momencie wyświetlenia się reklamy-pułapki podczas przeglądania witryny przez ofiarę.
Należy zauważyć, że śledztwa wykazały wykorzystanie oprogramowania Predator do szpiegowania użytkowników w takich krajach jak Arabia Saudyjska, Kazachstan, Angola i Mongolia, podczas gdy w innych krajach, takich jak Maroko, Egipt, Botswana oraz Trynidad i Tobago, działalność inwigilacyjna i szpiegowska ustała w 2025 r.; nie wiadomo, czy było to spowodowane brakiem potrzeby korzystania z tego narzędzia, czy też lukami w zabezpieczeniach zostały naprawione.
Ostatecznie Intelexa jest jedną z najbardziej kontrowersyjnych firm w świecie technologii nadzoru i cyberataków. Opracowuje zaawansowane oprogramowanie szpiegujące, atakujące smartfony i nowoczesne systemy operacyjne. Pomimo sankcji USA, firma sprzedaje swoje produkty bez ograniczeń temu, kto da najwięcej, aby monitorować każdego, gdziekolwiek na świecie. Intelexa jest najbardziej znana z opracowania Predatora, głównego konkurenta Pegasusa, który umożliwia cichą infiltrację telefonów poprzez luki zero-day. Umożliwia również zaawansowane operacje szpiegowskie bez wiedzy użytkownika.
Źródło:



8 recenzji