Entre eles estão a Arábia Saudita e o Egito... Ataque israelense tem como alvo usuários de smartphones

Em um desenvolvimento que destaca o mundo da espionagem digital, a Apple e o Google emitiram um alerta aos usuários. Iphone Dispositivos Android foram alvo de ataques após a descoberta de uma atividade de ataque de alto nível utilizando o perigoso spyware Predator. Esta é uma das ferramentas de hacking mais perigosas surgidas nos últimos anos, desenvolvida pela empresa israelense Intellexa. De acordo com a Anistia Internacional, o spyware Predator funciona de forma semelhante ao malware Pegasus, permitindo invadir telefones e obter acesso rápido ao conteúdo sem dificuldades. Neste artigo, exploraremos o spyware Predator, os mecanismos deste ciberataque israelense e como se proteger dessa ameaça.

Do site PhoneIslam: Uma ilustração de pessoas caminhando e usando dispositivos eletrônicos, contornadas em azul e amarelo, em pé sobre um globo terrestre disposto em uma grade, com o Egito e a Arábia Saudita destacados em um fundo azul.


Hackear smartphones

Do PhoneIslam: Um smartphone vermelho está em pé sobre uma superfície plana azul, rodeado por vários globos oculares flutuantes de cores diferentes sobre um fundo azul, evocando uma sensação de alerta digital que lembra os alertas de notícias do Egito ou da Arábia Saudita.

Uma investigação recente realizada por diversas entidades independentes descreve a IntelliXia como uma das fornecedoras mais notórias de spyware mercenário, visto que continua a operar seu software. Predador Mesmo após ter sido incluída nas listas de sanções dos EUA, a rede visa novos alvos. Desta vez, especialistas conseguiram detectar atividades de ataque sofisticadas direcionadas a dispositivos móveis em mais de 150 países, incluindo Egito e Arábia Saudita.

A história começou quando um advogado e ativista paquistanês recebeu uma mensagem de WhatsApp de um número desconhecido contendo um link aparentemente inofensivo. No entanto, a análise posterior do link revelou que se tratava de parte de uma sofisticada operação de espionagem, cujo objetivo era comprometer seu telefone e obter acesso total aos seus dados, incluindo fotos, conversas, microfone e câmera. Após uma análise mais aprofundada, constatou-se que o link era idêntico à arquitetura técnica conhecida dos ataques Predator, que dependem de um único clique para ativar a invasão.


Como funcionam os ataques dos Predadores?

Do PhoneIslam: O smartphone exibe ícones para recursos como mensagens, gravação de chamadas, e-mail, localização, câmera e símbolos; o texto lista os diversos recursos de coleta de dados da solução de monitoramento de dispositivos usada no Egito e na Arábia Saudita.

Os ataques do Predator dependem de técnicas de hacking sofisticadas, difíceis de serem detectadas pelo usuário comum. Um ataque pode começar com conteúdo aparentemente inofensivo, como uma simples mensagem, um anúncio digital ou até mesmo uma página da web legítima. Uma vez que um dispositivo é exposto a esse conteúdo, diversas vulnerabilidades no navegador ou no sistema são exploradas para implantar o spyware em segundo plano, sem qualquer sinal óbvio. Ainda mais alarmante é que algumas versões desse malware eliminam a necessidade de qualquer interação direta do usuário; o ataque pode ser ativado automaticamente simplesmente exibindo um anúncio durante a navegação, tornando-o praticamente impossível de prevenir sem proteção avançada.

Esta informação surgiu como resultado de uma investigação conjunta da Amnistia Internacional e de várias outras organizações. A investigação baseou-se em documentos vazados, materiais de treino e materiais de marketing da própria Intellexa. Estes documentos revelam que o Predator não é apenas uma ferramenta de spyware, mas sim uma plataforma de hacking completa, vendida sob vários nomes como Helios, Nova, Green Arrow e Red Arrow. Ainda mais alarmante, este malware é capaz de obter facilmente um controlo quase total sobre iPhones e dispositivos Android, explorando uma série de vulnerabilidades no navegador, no sistema operativo e, em última instância, no kernel.


Como a Intellexa explora vulnerabilidades de dia zero?

Do PhoneIslam: Uma ilustração de um smartphone com um ícone de alfinete de localização rodeado por olhos estilizados, evocando a vigilância e o rastreamento digital em áreas como o Egito, a Arábia Saudita ou outros países.

Um dos métodos da Intellexa é comprar e explorar vulnerabilidades. A empresa adquire essas vulnerabilidades de hackers e as utiliza até que sejam descobertas e corrigidas, momento em que se tornam ineficazes, pois deixam de funcionar contra sistemas atualizados. O preço dessas vulnerabilidades varia dependendo do dispositivo ou aplicativo alvo e do impacto da sua exploração. Por exemplo, explorar uma vulnerabilidade de execução remota de código no navegador Chrome, burlando seu sandbox, pode custar entre US$ 100 e US$ 300. Portanto, apenas governos e organizações com recursos substanciais podem contratar a Intellexa para espionar suas populações-alvo.


ataque em grande escala

Do PhoneIslam: O logotipo da Intelllexa é exibido em um fundo digital com sequências dispersas de números em amarelo e verde, evocando temas de segurança cibernética relacionados à fábrica no Egito e na Arábia Saudita.

Relatórios de segurança, principalmente das equipes de segurança do Google e da Apple, associaram a Intellexa à exploração de diversas vulnerabilidades de dia zero, algumas em sistemas da Apple, outras no navegador Google Chrome ou no Android. Essas vulnerabilidades, que permitem burlar a segurança e obter acesso profundo ao dispositivo, são exploradas por uma série de ferramentas e malwares pertencentes à empresa, incluindo:

Tritão – Thor – Oberon: Ferramentas usadas para lançar ataques remotos.

Marte e Júpiter: Ferramentas que dependem da interceptação do tráfego de internet por meio de provedores de serviços locais para realizar um ataque do tipo "homem no meio" (MITM) e implantar malware diretamente.

Aladdin: Trata-se de ataques maliciosos do tipo "sem clique", em que o ataque começa assim que o anúncio com a armadilha é exibido enquanto a vítima está navegando no site.

Cabe ressaltar que as investigações indicaram o uso do software Predator para espionar usuários em países como Arábia Saudita, Cazaquistão, Angola e Mongólia, enquanto as atividades de vigilância e espionagem cessaram em outros países, como Marrocos, Egito, Botsuana e Trinidad e Tobago, em 2025, sem que se saiba se isso se deveu à falta de necessidade de usar a ferramenta ou se as vulnerabilidades foram corrigidas.

Em suma, a Intelexa é uma das empresas mais controversas no mundo das tecnologias de vigilância e ciberataque. Ela desenvolve spyware avançado direcionado a smartphones e sistemas operacionais modernos. Apesar das sanções dos EUA, a empresa vende seus produtos sem restrições ao maior lance, permitindo o monitoramento de qualquer pessoa, em qualquer lugar do mundo. A Intelexa é mais conhecida pelo desenvolvimento do Predator, um dos principais concorrentes do Pegasus, que permite a infiltração silenciosa em telefones por meio de vulnerabilidades de dia zero. Ele também possibilita operações sofisticadas de espionagem sem o conhecimento do usuário.

É crucial atualizar seu sistema operacional para corrigir essas vulnerabilidades. Não se preocupe se você for uma pessoa comum; ninguém pagaria um quarto de milhão de dólares para monitorá-lo. Mas se você for um indivíduo procurado, estará em risco. 🙂 Seja inteligente e nunca acesse a internet. Compartilhe sua opinião nos comentários: você tem medo de ser monitorado e ter sua privacidade violada?

Fonte:

thehackernews

6 resenhas

usuário de comentários
Aumentar

Ó Deus, proteja meu país, o Reino da Arábia Saudita, e a República Árabe do Egito das conspirações dos conspiradores.

usuário de comentários
Mohammed Saeed

Seu conselho no último parágrafo para não se conectar à internet nos remete aos tempos da Nokia 🤣

    usuário de comentários
    عبدالله

    Hahahaha 🤣 Até o Nokia 6610 era monitorado pelos governos; eles não permitem a entrada de nada que não possa ser monitorado.

usuário de comentários
عبدالله

Hahaha, os governos árabes monitoram tudo em nossos celulares antes mesmo dos judeus! 🤣 Nós dissemos que o Android é um sistema inútil!

2
1
usuário de comentários
Nasser Al-Ziyadi

Um artigo profissional, obrigado.

4
2
usuário de comentários
Driss Ouahib

Acho que você tem exibido anúncios demais enquanto navego pelos artigos; receio que eles também possam ser malware. 😏

9
6

Deixe uma resposta

Não somos responsáveis ​​por qualquer uso indevido das informações mencionadas acima. IPhone Islam não é afiliado nem representado pela Apple. IPhone, Apple e qualquer outro nome de produto, nome de serviço ou logotipos aqui mencionados são marcas comerciais ou marcas registradas da Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt