Серед них Саудівська Аравія та Єгипет... Ізраїльська атака спрямована на користувачів смартфонів

У рамках події, що висвітлює світ цифрового шпигунства, компанії Apple та Google опублікували попередження для користувачів. IPhone Пристрої Android стали ціллю атак після виявлення високорівневої атакуючої активності з використанням небезпечного шпигунського програмного забезпечення Predator. Це один з найнебезпечніших хакерських інструментів, що з'явилися за останні роки, розроблений ізраїльською компанією Intellexa. За даними Amnesty International, шпигунське програмне забезпечення Predator функціонує подібно до шкідливого програмного забезпечення Pegasus, що дозволяє йому зламувати телефони та отримувати швидкий доступ до контенту без будь-яких проблем. У цій статті ми розглянемо шпигунське програмне забезпечення Predator, механізми цієї ізраїльської кібератак та способи захисту від цієї загрози.

З вебсайту PhoneIslam: Ілюстрація людей, які ходять та користуються електронними пристроями, окреслених синім та жовтим кольорами, стоять на глобусі у вигляді сітки, з Єгиптом та Саудівською Аравією, виділеними на синьому фоні.


Злом смартфонів

З PhoneIslam: Червоний смартфон стоїть вертикально на плоскій синій поверхні, оточений кількома плаваючими очима різних кольорів на синьому фоні, викликаючи цифрову пильність, що нагадує новини з Єгипту чи Саудівської Аравії.

Нещодавнє розслідування кількох незалежних сторін описує IntelliXia як одного з найвідоміших постачальників шпигунського програмного забезпечення найманців, оскільки компанія продовжує використовувати своє програмне забезпечення. Хижак Він націлений на нові цілі навіть після внесення до санкційних списків США. Цього разу експерти змогли виявити складну атакуючу активність, спрямовану на мобільні пристрої у понад 150 країнах, включаючи Єгипет та Саудівську Аравію.

Історія почалася, коли пакистанський адвокат та активіст отримав повідомлення у WhatsApp з невідомого номера, що містило, здавалося б, нешкідливе посилання. Однак, аналіз посилання пізніше показав, що воно було частиною складної шпигунської операції, спрямованої на компрометацію його телефону та отримання повного доступу до його даних, включаючи фотографії, розмови, мікрофон і камеру. Після подальшого аналізу було виявлено, що посилання ідентичне відомій технічній архітектурі атак Predator, які покладаються на один клік для активації порушення.


Як працюють атаки Хижаків?

З PhoneIslam: На смартфоні відображаються значки таких функцій, як обмін повідомленнями, запис дзвінків, електронна пошта, місцезнаходження, камера та символи; у тексті перераховано різні можливості збору даних рішення для моніторингу пристроїв, яке використовується в Єгипті та Саудівській Аравії.

Атаки типу «хижак» спираються на складні методи злому, які важко виявити пересічному користувачеві. Атака може розпочатися з, здавалося б, нешкідливого контенту, такого як просте повідомлення, цифрова реклама або навіть легітимна веб-сторінка. Щойно пристрій піддається впливу цього контенту, низка вразливостей у браузері або системі використовується для імплантації шпигунського програмного забезпечення у фоновий режим без будь-яких очевидних ознак. Ще більш тривожним є те, що деякі версії цього шкідливого програмного забезпечення усувають необхідність будь-якої прямої взаємодії з користувачем; атака може бути активована автоматично, просто відображаючи рекламу під час перегляду веб-сторінок, що робить її практично неможливим запобігання без розширеного захисту.

Ця інформація з'явилася в результаті спільного розслідування Amnesty International та кількох інших організацій. Розслідування спиралося на витік документів, навчальних матеріалів та маркетингових матеріалів самої Intellexa. Ці документи показують, що Predator — це не просто шпигунський інструмент, а повноцінна хакерська платформа, що продається під різними назвами, такими як Helios, Nova, Green Arrow та Red Arrow. Ще більш тривожним є те, що це шкідливе програмне забезпечення здатне легко отримати майже повний контроль над iPhone та пристроями Android, використовуючи низку вразливостей у браузері, операційній системі та, зрештою, ядрі.


Як Intellexa використовує вразливості нульового дня?

З PhoneIslam: Ілюстрація смартфона зі значком місцезнаходження, оточеним стилізованими очима, що нагадує цифрове спостереження та відстеження в таких регіонах, як Єгипет, Саудівська Аравія або Саудівська Аравія.

Один із методів Intellexa полягає у придбанні та використанні вразливостей. Компанія отримує ці вразливості у хакерів та використовує їх, доки їх не виявлять та не виправлять, після чого вони стають неефективними, оскільки більше не працюють на оновлених системах. Ціна цих вразливостей залежить від цільового пристрою чи програми та впливу їх експлуатації. Наприклад, використання вразливості віддаленого виконання коду в браузері Chrome в обхід його «пісочниці» може коштувати від 100 000 до 300 000 доларів. Тому лише уряди та організації зі значними ресурсами можуть дозволити собі наймати Intellexa для шпигунства за своїми цільовими групами населення.


масштабний напад

З PhoneIslam: Логотип Intelllexa відображається на цифровому фоні з розкиданими послідовностями чисел жовтого та зеленого кольорів, що викликає асоціації з темами кібербезпеки, пов'язаними з фабрикою в Єгипті та Саудівській Аравії.

Звіти про безпеку, зокрема від команд безпеки Google та Apple, пов'язують Intellexa з використанням численних вразливостей типу «нульовий день», деякі з яких знаходяться в системах Apple, інші — у браузері Google Chrome або Android. Ці вразливості, які дозволяють обійти безпеку та отримати глибокий доступ до пристрою, використовуються низкою інструментів та шкідливих програм, що належать компанії, зокрема:

Тритон – Тор – Оберон: інструменти, що використовуються для запуску дистанційних атак.

Mars та Jupiter: інструменти, що перехоплюють інтернет-трафік через локальних постачальників послуг для здійснення атаки посередника або людини посередині (MITM) та безпосередньої імплантації шкідливого програмного забезпечення.

Аладдін: це шкідливі атаки без кліків, коли атака починається, щойно відображається замічена реклама, поки жертва переглядає сайт.

Слід зазначити, що розслідування вказали на використання програмного забезпечення Predator для шпигунства за користувачами в таких країнах, як Саудівська Аравія, Казахстан, Ангола та Монголія, тоді як діяльність зі спостереження та шпигунства припинилася в інших країнах, таких як Марокко, Єгипет, Ботсвана та Тринідад і Тобаго, у 2025 році, невідомо, чи це було пов'язано з відсутністю потреби у використанні інструменту, чи вразливості були виправлені.

Зрештою, Intelexa є однією з найсуперечливіших компаній у світі технологій спостереження та кібератак. Вона розробляє передові шпигунські програми, спрямовані на смартфони та сучасні операційні системи. Незважаючи на санкції США, компанія продає свою продукцію без обмежень тому, хто запропонує найвищу ціну, для моніторингу будь-кого, будь-де у світі. Intelexa найбільш відома розробкою Predator, головного конкурента Pegasus, який дозволяє непомітно проникати в телефони через вразливості нульового дня. Він також дозволяє проводити складні шпигунські операції без відома користувача.

Вкрай важливо оновити свою операційну систему, щоб виправити ці вразливості. Не хвилюйтеся, якщо ви звичайна людина; ніхто не заплатить чверть мільйона доларів за стеження за вами. Але якщо ви перебуваєте в розшуку, ви перебуваєте в групі ризику. 🙂 Будьте розумними та ніколи не виходьте в Інтернет. Поділіться своїми думками в коментарях: Чи боїтеся ви, що за вами стежитимуть і порушать вашу конфіденційність?

Джерело:

новини хакерів

8 відгуків

коментарі користувача
Ясер Алева

شكرا

коментарі користувача
Збільшувати

اللهم احفظ دولتي المملكة العربية السعودية وجمهورية مصر العربية من كيد الكائدين

коментарі користувача
Мухаммед Саїд

وصيتك في الفقرة الأخيرة بعدم الاتصال بالإنترنت ترجعنا لايام نوكيا 🤣

    коментарі користувача
    Абдулла

    ههههههههه 🤣 حتي نوكيا 6610 كانت متراقب الحكومات لا يسمحون لدخول أي شي لا يمكن مراقبتها

коментарі користувача
Абдулла

Ха-ха-ха, арабські уряди стежать за всім на наших телефонах навіть раніше, ніж це роблять євреї! 🤣 Ми ж казали вам, що Android — це ні на що не здатна система!

2
1
коментарі користувача
m

هل اعلاناتكم فيها تجسس؟
تم قصف الجبهة بنجاح هههههه

коментарі користувача
Насер Аль-Зіяді

Професійна стаття, дякую.

4
2
коментарі користувача
Дрісс Уахіб

Гадаю, ви показуєте забагато реклами під час перегляду статей; боюся, що це також може бути шкідливе програмне забезпечення. 😏

11
6

Залиште відповідь

Ми не несемо відповідальності за будь-яке зловживання згаданою вище інформацією. IPhone Islam не є ні афілійованим, ні представленим Apple. IPhone, Apple та будь-які інші назви продуктів, назви послуг або логотипи, на які посилаються тут, є товарними знаками або зареєстрованими товарними знаками Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt