Em um desenvolvimento que destaca o mundo da espionagem digital, a Apple e o Google emitiram um alerta aos usuários. Iphone Dispositivos Android foram alvo de ataques após a descoberta de uma atividade de ataque de alto nível utilizando o perigoso spyware Predator. Esta é uma das ferramentas de hacking mais perigosas surgidas nos últimos anos, desenvolvida pela empresa israelense Intellexa. De acordo com a Anistia Internacional, o spyware Predator funciona de forma semelhante ao malware Pegasus, permitindo invadir telefones e obter acesso rápido ao conteúdo sem dificuldades. Neste artigo, exploraremos o spyware Predator, os mecanismos deste ciberataque israelense e como se proteger dessa ameaça.

Hackear smartphones

Uma investigação recente realizada por diversas entidades independentes descreve a IntelliXia como uma das fornecedoras mais notórias de spyware mercenário, visto que continua a operar seu software. Predador Mesmo após ter sido incluída nas listas de sanções dos EUA, a rede visa novos alvos. Desta vez, especialistas conseguiram detectar atividades de ataque sofisticadas direcionadas a dispositivos móveis em mais de 150 países, incluindo Egito e Arábia Saudita.
A história começou quando um advogado e ativista paquistanês recebeu uma mensagem de WhatsApp de um número desconhecido contendo um link aparentemente inofensivo. No entanto, a análise posterior do link revelou que se tratava de parte de uma sofisticada operação de espionagem, cujo objetivo era comprometer seu telefone e obter acesso total aos seus dados, incluindo fotos, conversas, microfone e câmera. Após uma análise mais aprofundada, constatou-se que o link era idêntico à arquitetura técnica conhecida dos ataques Predator, que dependem de um único clique para ativar a invasão.
Como funcionam os ataques dos Predadores?

Os ataques do Predator dependem de técnicas de hacking sofisticadas, difíceis de serem detectadas pelo usuário comum. Um ataque pode começar com conteúdo aparentemente inofensivo, como uma simples mensagem, um anúncio digital ou até mesmo uma página da web legítima. Uma vez que um dispositivo é exposto a esse conteúdo, diversas vulnerabilidades no navegador ou no sistema são exploradas para implantar o spyware em segundo plano, sem qualquer sinal óbvio. Ainda mais alarmante é que algumas versões desse malware eliminam a necessidade de qualquer interação direta do usuário; o ataque pode ser ativado automaticamente simplesmente exibindo um anúncio durante a navegação, tornando-o praticamente impossível de prevenir sem proteção avançada.
Esta informação surgiu como resultado de uma investigação conjunta da Amnistia Internacional e de várias outras organizações. A investigação baseou-se em documentos vazados, materiais de treino e materiais de marketing da própria Intellexa. Estes documentos revelam que o Predator não é apenas uma ferramenta de spyware, mas sim uma plataforma de hacking completa, vendida sob vários nomes como Helios, Nova, Green Arrow e Red Arrow. Ainda mais alarmante, este malware é capaz de obter facilmente um controlo quase total sobre iPhones e dispositivos Android, explorando uma série de vulnerabilidades no navegador, no sistema operativo e, em última instância, no kernel.
Como a Intellexa explora vulnerabilidades de dia zero?

Um dos métodos da Intellexa é comprar e explorar vulnerabilidades. A empresa adquire essas vulnerabilidades de hackers e as utiliza até que sejam descobertas e corrigidas, momento em que se tornam ineficazes, pois deixam de funcionar contra sistemas atualizados. O preço dessas vulnerabilidades varia dependendo do dispositivo ou aplicativo alvo e do impacto da sua exploração. Por exemplo, explorar uma vulnerabilidade de execução remota de código no navegador Chrome, burlando seu sandbox, pode custar entre US$ 100 e US$ 300. Portanto, apenas governos e organizações com recursos substanciais podem contratar a Intellexa para espionar suas populações-alvo.
ataque em grande escala

Relatórios de segurança, principalmente das equipes de segurança do Google e da Apple, associaram a Intellexa à exploração de diversas vulnerabilidades de dia zero, algumas em sistemas da Apple, outras no navegador Google Chrome ou no Android. Essas vulnerabilidades, que permitem burlar a segurança e obter acesso profundo ao dispositivo, são exploradas por uma série de ferramentas e malwares pertencentes à empresa, incluindo:
Tritão – Thor – Oberon: Ferramentas usadas para lançar ataques remotos.
Marte e Júpiter: Ferramentas que dependem da interceptação do tráfego de internet por meio de provedores de serviços locais para realizar um ataque do tipo "homem no meio" (MITM) e implantar malware diretamente.
Aladdin: Trata-se de ataques maliciosos do tipo "sem clique", em que o ataque começa assim que o anúncio com a armadilha é exibido enquanto a vítima está navegando no site.
Cabe ressaltar que as investigações indicaram o uso do software Predator para espionar usuários em países como Arábia Saudita, Cazaquistão, Angola e Mongólia, enquanto as atividades de vigilância e espionagem cessaram em outros países, como Marrocos, Egito, Botsuana e Trinidad e Tobago, em 2025, sem que se saiba se isso se deveu à falta de necessidade de usar a ferramenta ou se as vulnerabilidades foram corrigidas.
Em suma, a Intelexa é uma das empresas mais controversas no mundo das tecnologias de vigilância e ciberataque. Ela desenvolve spyware avançado direcionado a smartphones e sistemas operacionais modernos. Apesar das sanções dos EUA, a empresa vende seus produtos sem restrições ao maior lance, permitindo o monitoramento de qualquer pessoa, em qualquer lugar do mundo. A Intelexa é mais conhecida pelo desenvolvimento do Predator, um dos principais concorrentes do Pegasus, que permite a infiltração silenciosa em telefones por meio de vulnerabilidades de dia zero. Ele também possibilita operações sofisticadas de espionagem sem o conhecimento do usuário.
Fonte:



6 resenhas