Spyware Predator (Intellexa)
¿Qué es Spyware Predator (Intellexa)?
Spyware Predator (Intellexa)Spyware movil comercial desarrollado por Cytrox y comercializado por el consorcio Intellexa, usado por clientes gubernamentales contra periodistas, politicos opositores y sociedad civil en iOS y Android.
Predator se entrega mediante enlaces de un clic y cadenas zero-click, a veces combinadas con dispositivos de inyeccion de red que, segun informes, usan middleboxes Sandvine para redirigir a los objetivos hacia servidores de exploits. Citizen Lab y Amnesty Security Lab han documentado infecciones en politicos europeos, periodistas con base en EE. UU. y activistas exiliados; Reuters y Haaretz han informado sobre las operaciones y clientes de Intellexa. Apple y Google parchearon varias vulnerabilidades vinculadas a Predator en 2023, incluidas iOS CVE-2023-41991/41992/41993 y Chrome CVE-2023-4762. El Tesoro de EE. UU. sanciono en 2024 a entidades e individuos relacionados con Intellexa por el papel del spyware al atacar a funcionarios y disidentes estadounidenses.
● Ejemplos
- 01
Citizen Lab documento Predator distribuido por enlaces SMS de un clic a politicos y periodistas.
- 02
Apple publico iOS 16.7 / 17.0.1 en septiembre de 2023 para cerrar zero-days usados en una cadena Predator de Intellexa.
● Preguntas frecuentes
¿Qué es Spyware Predator (Intellexa)?
Spyware movil comercial desarrollado por Cytrox y comercializado por el consorcio Intellexa, usado por clientes gubernamentales contra periodistas, politicos opositores y sociedad civil en iOS y Android. Pertenece a la categoría de Seguridad móvil en ciberseguridad.
¿Qué significa Spyware Predator (Intellexa)?
Spyware movil comercial desarrollado por Cytrox y comercializado por el consorcio Intellexa, usado por clientes gubernamentales contra periodistas, politicos opositores y sociedad civil en iOS y Android.
¿Cómo funciona Spyware Predator (Intellexa)?
Predator se entrega mediante enlaces de un clic y cadenas zero-click, a veces combinadas con dispositivos de inyeccion de red que, segun informes, usan middleboxes Sandvine para redirigir a los objetivos hacia servidores de exploits. Citizen Lab y Amnesty Security Lab han documentado infecciones en politicos europeos, periodistas con base en EE. UU. y activistas exiliados; Reuters y Haaretz han informado sobre las operaciones y clientes de Intellexa. Apple y Google parchearon varias vulnerabilidades vinculadas a Predator en 2023, incluidas iOS CVE-2023-41991/41992/41993 y Chrome CVE-2023-4762. El Tesoro de EE. UU. sanciono en 2024 a entidades e individuos relacionados con Intellexa por el papel del spyware al atacar a funcionarios y disidentes estadounidenses.
¿Cómo defenderse de Spyware Predator (Intellexa)?
Las defensas contra Spyware Predator (Intellexa) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Spyware Predator (Intellexa)?
Nombres alternativos comunes: Predator, Cytrox Predator.
● Términos relacionados
- mobile-security№ 810
Spyware Pegasus (NSO Group)
Spyware movil comercial desarrollado por la empresa israeli NSO Group que infecta iPhone y Android, a menudo mediante exploits zero-click, y exfiltra mensajes, llamadas, ubicacion y audio de microfono.
- mobile-security№ 550
Malware para iOS
Software malicioso dirigido a iPhone y iPad de Apple, incluidos ataques de cadena de suministro contra desarrolladores, spyware mercenario y amenazas especificas de dispositivos con jailbreak.
- mobile-security№ 047
Malware para Android
Software malicioso que ataca el sistema operativo Android, distribuido habitualmente mediante APK sideload, droppers en Google Play o tiendas alternativas comprometidas.
- malware№ 1083
Spyware
Malware que recopila en secreto información sobre un usuario, dispositivo u organización y la envía a un tercero.
- vulnerabilities№ 1263
Exploit de día cero
Código de explotación funcional para una vulnerabilidad que el fabricante aún desconoce o para la que no hay parche, de gran valor para los atacantes.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.