Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa
Vesti, 08.12.2025, 13:00 PM
Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercijalnih špijunskih alata na svetu, povezan sa kršenjima ljudskih prava širom sveta.
Ozloglašeni proizvođač komercijalnog špijunskog softvera, irska kompanija Intellexa nastavlja da posluje uprkos tome što je američka vlada stavila kompaniju na crnu listu zbog napada na novinare, zvaničnike i političare.
Procurela dokumentacija pokazuje da je kompanija razvila i koristila tehnologiju koja omogućava kompromitaciju telefona bez ijednog klika. Još alarmantnije otkriće je da je Intellexa zadržavala pristup sistemima svojih klijenata, uključujući državne organe, i samim tim pristup ličnim podacima osoba pod nadzorom.
Najnovija istraga Amnesty International-a pružila je detaljan uvid „u interne operacije i tehnologiju kompanije Intellexa“. Procurele informacije obuhvataju veoma osetljiva interna dokumenta, prodajne i marketinške materijale, kao i video obuke.
Intellexa je razvila sistem nazvan Aladdin, koji omogućava slanje malicioznog oglasa direktno na ciljani uređaj na osnovu IP adrese. Napad funkcioniše i na Androidu i na iOS-u. Korisnik ne mora ništa da klikne jer samo učitavanje oglasa pokreće infekciju. Oglas izgleda potpuno normalno i pojavljuje se na običnim sajtovima i u mobilnim aplikacijama. Identifikacija mete se vrši preko reklamnih ID-jeva, imejl adresa, lokacije ili IP adresa.
Intellexa nije jedina kompanija koja radi na ovakvim metodama. I druge kompanije, kao i državni akteri, koriste slične tehnike.
Iako je Aladdin najdramatičniji primer, Predator se tradicionalno oslanjao na napade „jednim klikom“: korisnik otvori maliciozni link koji se učitava kroz Chrome (Android) ili Safari (iOS), čime se pokreće eksploit koji preuzima kontrolu nad uređajem.
Google-ova grupa za obaveštajnu analizu pretnji navodi da je Intellexa odgovorna za najmanje 15 zero-day ranjivosti od 2021. godine.
Posle instalacije, Predator omogućava gotovo potpunu kontrolu nad telefonom: pristup šifrovanoj komunikaciji (Signal, WhatsApp), čitanje poruka i imejlova, snimanje mikrofonom i kamerom, praćenje lokacije, pristup lozinkama, kontaktima i fajlovima.
Procureli materijali, uključujući video-obuke, pokazuju da je Intellexa imala mogućnost zadržavanja daljinskog pristupa sistemima za nadzor njenih klijenata, čak i kada su serveri bili fizički smešteni u prostorijama državnih institucija.
Zaposleni kompanije Intellexa su navodno koristili TeamViewer, što im je omogućilo uvid u dashboard Predatora i sve prikupljene podatke: poruke, fotografije, lokacije i druge osetljive informacije.
To znači da su podaci žrtava bili dostupni i državnim službama koje su naručile nadzor i samoj špijunskoj kompaniji, što dodatno otvara pitanje odgovornosti za kršenje ljudskih prava.
Izdvojeno
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Booking.com potvrdio incident: podaci korisnika u rukama napadača
Booking.com je počeo da obaveštava korisnike nakon što je potvrđeno da je treća strana pristupila delu podataka o rezervacijama. Prema navodima k... Dalje
Google Chrome dobija zaštitu protiv krađe sesija: ukradeni kolačići postaju beskorisni
Google je uveo novu bezbednosnu funkciju u Chrome koja ima za cilj da zaustavi jednu od najčešćih tehnika savremenih napada — krađu korisni... Dalje
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





