WOW: Spyware Predator descoperit în 🇵🇰 #Pakistan. + o scurgere arată infecții zero-click prin... Anunţuri. Vai. Iată câteva dezvăluiri mai grave, deoarece Intellexa, furnizorul dubios și autorizat de spyware, este expus de @AmnestyTech & partners.. /1
2/ În primul rând, un mit al unui spyware mercenar tocmai a fost demontat. Pentru că scurgerea arată un angajat Intellexa accesând direct o implementare de client. Înainte de scurgerea de #PredatorFiles, companiile de spyware susțineau practic mereu că nu pot accesa implementările clienților și nu știu ce se întâmplă acolo. Au folosit acest lucru pentru a evita responsabilitatea și pentru a pretinde că nu știu nimic atunci când se confruntau cu abuzuri.
3/ Și devine și mai nebunesc. Scurgerea arată că Intellexa accesează cu ușurință o coloană vertebrală de bază a implementării Predator a unui client guvernamental. Parcă fără știrea guvernului. Sugerează că Intellexa poate supraveghea țintirea lor sensibilă. Un coșmar uriaș de contrainformații pentru clienți. Și un semnal de alarmă uriaș pentru Intellexa.
4/ Este cu adevărat imposibil să subestimăm cât de mult este un coșmar de contrainformații pentru spyware-ul Predator pentru clienții lor guvernamentali. Iată un dashboard live de spyware Predator pentru clienți care arată infecții live și informații despre țintire. Sălbatic.
5/ În continuare, aflăm din #PredatorFiles că Intellexa a lucrat la vectorul "Aladdin" zero-click care folosește publicitatea online ca mecanism de targetare. Targetarea pare să funcționeze prin cunoașterea adresei IP publice a țintei. Mai avem multe de învățat despre acest tip de vector, dar ne reamintește că reclamele online sunt un coșmar de securitate.
6/ ESENȚIE: raportul @AmnestyTech include, de asemenea, un set de date noi scurse care consolidează și mai mult constatările criminalistice anterioare și atribuirea țintirii spyware asupra mai multor ținte Predator. Inclusiv reportajele noastre @citizenlab din 2021. O altă lovitură pentru eforturile de a refuza dreptatea acestor victime.
8/ O mulțime de alte lucrări solide de investigație au fost lansate astăzi împreună cu #IntellexaLeaks, cum ar fi acest articol excelent din @Google Threat Intelligence Acest lucru evidențiază concentrarea absolut prolifică a Intellexa pe achiziționarea și proliferarea exploit-urilor.
10/ A renunțat și azi? O investigație excelentă @RecordedFuture lansată astăzi care a smuls complet acoperirea rețelei de structuri corporative dubioase a Intellexa.
11/ Un alt lucru excelent? Echipa @google Threat Intelligence distribuie astăzi avertismente de amenințare către ținte #Predator spyware din întreaga lume. Aceste notificări de amenințare vor duce inevitabil la mai multe descoperiri și consecințe pentru companiile dubioase și clienții lor. Rezultat excelent și o mișcare bună din partea Google.
20,26K