Trong một diễn biến làm nổi bật thế giới gián điệp kỹ thuật số, Apple và Google đã đưa ra cảnh báo cho người dùng. Điện thoại Iphone Các thiết bị Android đã trở thành mục tiêu tấn công sau khi phát hiện hoạt động tấn công cấp cao sử dụng phần mềm gián điệp Predator nguy hiểm. Đây là một trong những công cụ hack nguy hiểm nhất xuất hiện trong những năm gần đây, được phát triển bởi công ty Intellexa của Israel. Theo Tổ chức Ân xá Quốc tế, phần mềm gián điệp Predator hoạt động tương tự như phần mềm độc hại Pegasus, cho phép nó hack điện thoại và truy cập nhanh chóng vào nội dung mà không gặp bất kỳ vấn đề nào. Trong bài viết này, chúng ta sẽ tìm hiểu về phần mềm gián điệp Predator, cơ chế của cuộc tấn công mạng từ Israel này và cách tự bảo vệ mình khỏi mối đe dọa này.

Hack điện thoại thông minh

Một cuộc điều tra gần đây của một số bên độc lập mô tả IntelliXia là một trong những nhà cung cấp phần mềm gián điệp đánh thuê khét tiếng nhất, khi công ty này vẫn tiếp tục vận hành phần mềm của mình. Kẻ săn mồi Ngay cả sau khi bị đưa vào danh sách trừng phạt của Mỹ, nhóm tin tặc này vẫn nhắm đến các mục tiêu mới. Lần này, các chuyên gia đã phát hiện hoạt động tấn công tinh vi nhắm vào thiết bị di động tại hơn 150 quốc gia, bao gồm cả Ai Cập và Ả Rập Xê Út.
Câu chuyện bắt đầu khi một luật sư và nhà hoạt động người Pakistan nhận được tin nhắn WhatsApp từ một số điện thoại lạ chứa một đường dẫn tưởng chừng vô hại. Tuy nhiên, phân tích đường dẫn sau đó cho thấy nó là một phần của hoạt động gián điệp tinh vi được thiết kế để xâm nhập điện thoại của anh ta và giành quyền truy cập đầy đủ vào dữ liệu, bao gồm ảnh, cuộc trò chuyện, micro và camera. Sau khi phân tích kỹ hơn, người ta phát hiện ra rằng đường dẫn này giống hệt với kiến trúc kỹ thuật đã biết của các cuộc tấn công Predator, vốn chỉ cần một cú nhấp chuột để kích hoạt sự xâm nhập.
Các cuộc tấn công của kẻ săn mồi diễn ra như thế nào?

Các cuộc tấn công của phần mềm độc hại Predator dựa vào các kỹ thuật hack tinh vi mà người dùng thông thường khó phát hiện. Một cuộc tấn công có thể bắt đầu bằng nội dung tưởng chừng vô hại, chẳng hạn như một tin nhắn đơn giản, một quảng cáo kỹ thuật số hoặc thậm chí là một trang web hợp pháp. Khi thiết bị tiếp xúc với nội dung này, một loạt các lỗ hổng trong trình duyệt hoặc hệ thống sẽ bị khai thác để cài đặt phần mềm gián điệp vào nền mà không có bất kỳ dấu hiệu rõ ràng nào. Điều đáng báo động hơn nữa là một số phiên bản của phần mềm độc hại này loại bỏ nhu cầu tương tác trực tiếp của người dùng; cuộc tấn công có thể được kích hoạt tự động chỉ bằng cách hiển thị một quảng cáo trong khi duyệt web, khiến việc ngăn chặn gần như không thể nếu không có biện pháp bảo vệ nâng cao.
Thông tin này có được nhờ cuộc điều tra chung của Tổ chức Ân xá Quốc tế và một số tổ chức khác. Cuộc điều tra dựa trên các tài liệu bị rò rỉ, tài liệu đào tạo và tài liệu tiếp thị từ chính Intellexa. Những tài liệu này tiết lộ rằng Predator không chỉ đơn thuần là một công cụ phần mềm gián điệp, mà là một nền tảng tấn công mạng hoàn chỉnh được bán dưới nhiều tên khác nhau như Helios, Nova, Green Arrow và Red Arrow. Đáng báo động hơn nữa, phần mềm độc hại này có khả năng dễ dàng giành quyền kiểm soát gần như hoàn toàn đối với iPhone và các thiết bị Android bằng cách khai thác một loạt các lỗ hổng trong trình duyệt, hệ điều hành và cuối cùng là nhân hệ điều hành.
Intellexa khai thác các lỗ hổng bảo mật zero-day như thế nào?

Một trong những phương pháp của Intellexa là mua và khai thác các lỗ hổng bảo mật. Công ty này thu thập các lỗ hổng từ tin tặc và sử dụng chúng cho đến khi chúng bị phát hiện và vá lỗi, lúc đó chúng trở nên không hiệu quả vì không còn hoạt động trên các hệ thống đã được cập nhật. Giá của các lỗ hổng này thay đổi tùy thuộc vào thiết bị hoặc ứng dụng mục tiêu và tác động của việc khai thác chúng. Ví dụ, khai thác lỗ hổng thực thi mã từ xa chống lại trình duyệt Chrome, vượt qua cơ chế bảo mật sandbox của nó, có thể có giá từ 100 đến 300 đô la. Do đó, chỉ có các chính phủ và tổ chức có nguồn lực đáng kể mới đủ khả năng thuê Intellexa để theo dõi mục tiêu của họ.
cuộc tấn công quy mô lớn

Các báo cáo bảo mật, đặc biệt là từ các nhóm bảo mật của Google và Apple, đã liên kết Intellexa với việc khai thác nhiều lỗ hổng bảo mật chưa được vá (zero-day vulnerabilities), một số trong hệ thống của Apple, một số khác trong trình duyệt Google Chrome hoặc Android. Những lỗ hổng này, cho phép vượt qua bảo mật và giành quyền truy cập sâu vào thiết bị, bị khai thác bởi một loạt các công cụ và phần mềm độc hại thuộc sở hữu của công ty, bao gồm:
Triton – Thor – Oberon: Những công cụ được sử dụng để phát động các cuộc tấn công từ xa.
Mars và Jupiter: Các công cụ dựa vào việc chặn lưu lượng truy cập internet thông qua các nhà cung cấp dịch vụ địa phương để thực hiện tấn công trung gian hoặc tấn công người trung gian (MITM) và trực tiếp cài đặt phần mềm độc hại.
Aladdin: Đây là các cuộc tấn công độc hại không cần nhấp chuột, trong đó cuộc tấn công bắt đầu ngay khi quảng cáo cài bẫy được hiển thị trong khi nạn nhân đang duyệt trang web.
Cần lưu ý rằng các cuộc điều tra cho thấy phần mềm Predator được sử dụng để theo dõi người dùng ở các quốc gia như Ả Rập Xê Út, Kazakhstan, Angola và Mông Cổ, trong khi các hoạt động giám sát và do thám đã dừng lại ở các quốc gia khác như Maroc, Ai Cập, Botswana và Trinidad và Tobago vào năm 2025, mà không rõ liệu điều này là do không cần thiết phải sử dụng công cụ này hay do các lỗ hổng đã được khắc phục.
Tóm lại, Intelexa là một trong những công ty gây tranh cãi nhất trong lĩnh vực công nghệ giám sát và tấn công mạng. Công ty này phát triển phần mềm gián điệp tiên tiến nhắm mục tiêu vào điện thoại thông minh và các hệ điều hành hiện đại. Bất chấp lệnh trừng phạt của Mỹ, công ty vẫn bán sản phẩm của mình không hạn chế cho người trả giá cao nhất để giám sát bất kỳ ai, ở bất cứ đâu trên thế giới. Intelexa nổi tiếng nhất với việc phát triển Predator, một đối thủ cạnh tranh lớn của Pegasus, cho phép xâm nhập điện thoại một cách âm thầm thông qua các lỗ hổng bảo mật chưa được khai thác (zero-day vulnerabilities). Nó cũng cho phép thực hiện các hoạt động gián điệp tinh vi mà người dùng không hề hay biết.
Nguồn:



8 nhận xét