Spyware Predator (Intellexa)
Qu'est-ce que Spyware Predator (Intellexa) ?
Spyware Predator (Intellexa)Spyware mobile commercial developpe par Cytrox et commercialise par le consortium Intellexa, utilise par des clients etatiques contre journalistes, politiciens d'opposition et societe civile sur iOS et Android.
Predator est livre via des liens un clic et des chaines zero-clic, parfois associes a des dispositifs d'injection reseau utilisant, selon les rapports, des middleboxes Sandvine pour rediriger les cibles vers des serveurs d'exploits. Citizen Lab et Amnesty Security Lab ont documente des infections chez des politiciens europeens, des journalistes installes aux USA et des militants en exil ; Reuters et Haaretz ont enquete sur les operations et clients d'Intellexa. Apple et Google ont corrige plusieurs vulnerabilites liees a Predator en 2023, dont iOS CVE-2023-41991/41992/41993 et Chrome CVE-2023-4762. Le Tresor americain a sanctionne en 2024 des entites et personnes liees a Intellexa pour le ciblage de responsables et dissidents americains.
● Exemples
- 01
Citizen Lab a documente Predator livre via des liens SMS un clic a des politiciens et journalistes.
- 02
Apple a publie iOS 16.7 / 17.0.1 en septembre 2023 pour corriger des zero-days utilises dans une chaine Predator d'Intellexa.
● Questions fréquentes
Qu'est-ce que Spyware Predator (Intellexa) ?
Spyware mobile commercial developpe par Cytrox et commercialise par le consortium Intellexa, utilise par des clients etatiques contre journalistes, politiciens d'opposition et societe civile sur iOS et Android. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Spyware Predator (Intellexa) ?
Spyware mobile commercial developpe par Cytrox et commercialise par le consortium Intellexa, utilise par des clients etatiques contre journalistes, politiciens d'opposition et societe civile sur iOS et Android.
Comment fonctionne Spyware Predator (Intellexa) ?
Predator est livre via des liens un clic et des chaines zero-clic, parfois associes a des dispositifs d'injection reseau utilisant, selon les rapports, des middleboxes Sandvine pour rediriger les cibles vers des serveurs d'exploits. Citizen Lab et Amnesty Security Lab ont documente des infections chez des politiciens europeens, des journalistes installes aux USA et des militants en exil ; Reuters et Haaretz ont enquete sur les operations et clients d'Intellexa. Apple et Google ont corrige plusieurs vulnerabilites liees a Predator en 2023, dont iOS CVE-2023-41991/41992/41993 et Chrome CVE-2023-4762. Le Tresor americain a sanctionne en 2024 des entites et personnes liees a Intellexa pour le ciblage de responsables et dissidents americains.
Comment se défendre contre Spyware Predator (Intellexa) ?
Les défenses contre Spyware Predator (Intellexa) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Spyware Predator (Intellexa) ?
Noms alternatifs courants : Predator, Cytrox Predator.
● Termes liés
- mobile-security№ 810
Spyware Pegasus (NSO Group)
Spyware mobile commercial developpe par l'entreprise israelienne NSO Group, capable d'infecter iPhone et Android, souvent via des exploits zero-clic, et d'exfiltrer messages, appels, localisation et audio du micro.
- mobile-security№ 550
Logiciels malveillants iOS
Logiciels malveillants visant les iPhone et iPad d'Apple : attaques sur la chaine d'approvisionnement des developpeurs, spyware mercenaire et menaces propres aux appareils jailbreakes.
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.
- malware№ 1083
Logiciel espion
Logiciel malveillant qui collecte secrètement des informations sur un utilisateur, un appareil ou une organisation et les envoie à un tiers.
- vulnerabilities№ 1263
Exploit zero-day
Code d'exploitation fonctionnel pour une vulnérabilité encore inconnue de l'éditeur, ou sans correctif — extrêmement précieux pour les attaquants.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.