Найти в Дзене
Максим Горшенин imaxai

Израильская компания Intellexa - разработчик мощного шпионского ПО Predator, продолжает взламывать телефоны по всему миру, несмотря на

американские санкции Отмечается, что компания Intellexa, разработавшая мощный инструмент взлома Predator, может тайно получать доступ к сообщениям, звонкам, камерам и зашифрованным приложениям на мобильных устройствах как на iPhone, так и на устройствах Android Подтверждено, что вредоносное ПО было использовано в целенаправленных атаках на пользователей в Пакистане и Ираке Тогда злоумышленники использовали фишинговые ссылки под видом новостных статей и вредоносную онлайн-рекламу для заражения мобильных устройств ПО связано с крупным скандалом в Греции, где с его помощью были взломаны телефоны десятков государственных чиновников и журналистов Intellexa основана бывшим офицером израильской разведки Талем Дилианом Amnesty International подтвердила недавние заражения после анализа подозрительных ссылок в социальных сетях и мессенджерах, отправленных журналистам, юристам и политикам Утекшие внутренние файлы Intellexa показывают, что активные клиенты - это Египет, Саудовская Аравия, К

Израильская компания Intellexa - разработчик мощного шпионского ПО Predator, продолжает взламывать телефоны по всему миру, несмотря на американские санкции

Отмечается, что компания Intellexa, разработавшая мощный инструмент взлома Predator, может тайно получать доступ к сообщениям, звонкам, камерам и зашифрованным приложениям на мобильных устройствах как на iPhone, так и на устройствах Android

Подтверждено, что вредоносное ПО было использовано в целенаправленных атаках на пользователей в Пакистане и Ираке

Тогда злоумышленники использовали фишинговые ссылки под видом новостных статей и вредоносную онлайн-рекламу для заражения мобильных устройств

ПО связано с крупным скандалом в Греции, где с его помощью были взломаны телефоны десятков государственных чиновников и журналистов

Intellexa основана бывшим офицером израильской разведки Талем Дилианом

Amnesty International подтвердила недавние заражения после анализа подозрительных ссылок в социальных сетях и мессенджерах, отправленных журналистам, юристам и политикам

Утекшие внутренние файлы Intellexa показывают, что активные клиенты - это Египет, Саудовская Аравия, Казахстан и Пакистан

Новая система взлома от Intellexa на основе рекламы с под названием Aladdin внедряться непосредственно через интернет-провайдеров, а инфраструктура работает через подставные компании в свободной экономической зоне Дубая

Вредоносное объявление достаточно просто загрузить на странице сайта — обычный просмотр становится достаточным условием для заражения

Подстановка такого объявления выполняется через систему DSP, ориентируясь на IP-адрес и другие сетевые признаки цели. Google уточняет, что просмотр приводит к перенаправлению на серверы Intellexa, где и происходит дальнейшая цепочка эксплуатации

Рекламный трафик проходит через разветвлённую сеть компаний, зарегистрированных в разных странах Европы и Ближнего Востока

Блокировка рекламы в браузере и сокрытие публичного IP могут ухудшить условия для атаки, однако документы Intellexa подтверждают, что мобильные операторы некоторых стран способны предоставлять сведения, позволяющие обойти эти меры

Отдельным пунктом в утечке проходит механизм «Тритон», ориентированный на устройства на базе Samsung Exynos

Он использует уязвимости в модеме и принудительное переключение на 2G, создавая условия для заражения

Также упоминаются разработки под названиями «Тор» и «Оберон», предположительно связанные с радиоканалами или атаками при физическом доступе

Telegram | Дзен | MAX