Birkaç bağımsız kuruluş tarafından yürütülen bir soruşturma, Intellexa'yı en kötü şöhretli paralı casus yazılım satıcılarından biri olarak tanımlıyor. Şirket, ABD'nin yaptırım listesine alınmasına ve Yunanistan'da aktif soruşturma altında olmasına rağmen Predator platformunu hala işletiyor ve yeni hedefler belirliyor. Bağımsız araştırmacıların elde ettiği yüksek hassasiyetli iç yazışmalar, eğitim videoları ve pazarlama dosyaları şirketin faaliyetlerine dair kapsamlı bir tablo sunarken Amnesty International uzmanları belgeleri doğruladı.
Bu arada Predator, Intellexa tarafından zaman zaman yeniden isimlendirildi. Predator olarak bilinmesine rağmen sistem, aynı zamanda Helios, Nova, Green Arrow ve Red Arrow olarak da pazarlandı. Intellexa'nın Predator casus yazılım sisteminin parçası olarak geliştirilmiş çeşitli saldırı vektörleri (enfeksiyon yöntemleri) de özel isimlerle anılmakta.
Reklamlara bakmanız yeterli!
Yapılan teknik analizlere göre Intellexa’nın sistemi, kurbanın telefonuna yerleştiğinde kamera ve mikrofon kontrolü, anlık mesajlaşma uygulamalarındaki yazışmalar, e-postalar, GPS verileri, fotoğraflar, dosyalar ve tarayıcı geçmişi dahil olmak üzere tüm kritik bileşenlere erişim sağlıyor. Şirket, operatörlerinin kimliğinin açığa çıkmaması için tüm trafiği “CNC Anonymization Network” adı verilen anonimleştirme sunucuları zincirinden geçiriyor.
Reklamlar sadece bir yöntem, dahası da var
Sıfır gün açıklarının fiyatı hedefe göre değişiklik gösteriyor. Örneğin, Chrome için sandbox atlatma yeteneğine sahip, kitlesel ölçekte sömürülebilen uzaktan kod çalıştırma (RCE) açıkları 100 bin ile 300 bin dolar arasında alıcı buluyor. Daha karmaşık zincirler ise milyon dolar seviyelerine çıkabiliyor. Nitekim Zerodium’un 2019’da Android ve iOS için kalıcı erişim sağlayan zero-click zincirlere milyonlarca dolar teklif ettiği hatırlanıyor. Bu nedenle Predator gibi araçları sadece devlet kurumları ve büyük bütçeli aktörler kullanabiliyor.
Bunun yanı sıra şirket, üçüncü taraf reklam ağları üzerinden kullanıcı parmak izi çıkarma teknikleriyle hedef profillere ulaşarak onları kendi istismar sunucularına yönlendiriyor. Bu yöntemler arasında en çok dikkat çeken ise “Aladdin” adı verilen zero-click (sıfır tıklama) enfeksiyon sistemi. Halen aktif olduğu değerlendirilen bu mekanizma, mobil reklam altyapısını kötüye kullanarak hedef cihazlara zararlı kod enjekte ediyor. Görünüşte tamamen sıradan bir reklam, eğer kullanıcı hedef profille eşleşiyorsa yalnızca görüntülenmesiyle birlikte cihazın istismar edilmesine yol açabiliyor. Kullanıcının reklama tıklaması gerekmiyor.
Evet, dahası da var!
Araştırmacılar, videoda Kazakistan’daki bir hedefe yönelik gerçek zamanlı bir enfeksiyon girişiminin tüm ayrıntılarıyla yer aldığını belirtiyor. Bu veriler arasında enfeksiyon bağlantısı, hedefin IP adresi ve hedef cihazın yazılım sürümleri de bulunuyor. Bu durum, casus yazılım sektöründe yıllardır tekrarlanan “müşteri verilerine erişimimiz yoktur” söyleminin pratikte geçersiz olabileceğine işaret ediyor.
NSO Group ve Hacking Team gibi üreticiler, hukuki sorumluluk ve veri gizliliği gerekçeleriyle müşterilerin takip ettiği kişilere dair bilgilere asla ulaşmadıklarını savunagelmişti. Devlet kurumları ise operasyonel gizlilik nedeniyle dışarıdan bir şirketin soruşturma ayrıntılarına erişmesini risk olarak görüyor. Bu nedenle uzaktan erişim, sektörün tecrübeli isimlerince bu durum ‘kesinlikle normal dışı’ olarak değerlendiriliyor.
Bu iddialar, Predator hedeflerinin verilerinin yalnızca devlet kurumları tarafından değil, yabancı bir özel şirketin çalışanları tarafından da görülebilmiş olabileceği endişesini doğuruyor.
Google ve Apple’dan açıklama
Apple ve Google, birkaç gün önce devlet destekli olduğundan şüphelenilen gelişmiş saldırı girişimlerine ilişkin yeni tehdit bildirimleri gönderdiklerini duyurdu. Apple, uyarıların 2 Aralık’ta iletildiğini belirterek, saldırı girişimlerinin niteliğine ilişkin ayrıntı paylaşmadı. Kaç kullanıcının etkilendiği veya saldırıların arkasında hangi aktörlerin olduğuna dair soru işaretleri korunurken şirket, bugüne kadar 150’den fazla ülkedeki kullanıcıyı bilgilendirdiğini vurgulamakla yetindi.
Google ise yaptığı açıklamada, Intellexa adlı ticari casus yazılım ekosistemini kullanan saldırganlar tarafından hedef alınan tüm bilinen kullanıcıları uyardığını açıkladı. Şirket, Intellexa’nın faaliyetlerinin “çeşitli ülkelerde birkaç yüz hesabı” etkilediğini ve hedefler arasında Pakistan, Kazakistan, Angola, Mısır, Özbekistan, Suudi Arabistan ve Tacikistan gibi ülkelerdeki kullanıcıların yer aldığını belirtti.
Güvenlik için neler yapılabilir?
Her ne kadar bu tür saldırılar geniş kitleleri hedeflemese de, uzmanlar yine de temel güvenlik önlemlerinin önemine dikkat çekiyor. Öncelikle desteklemek istediğiniz web siteleri hariç tutularak diğer web sitelerinde reklam engelleyici kullanmak bu veya bunun benzeri saldırılar için bir güvenlik katmanı sağlayabilir.
Sıfırıncı gün açıkları her platformda ve hizmette olabilen şeyler. Zaten Intellexa da bunları ağırlıklı olarak kullanıyor. Ve şirket, bu açıklar kapandığında bunları kullanamıyor. Dolayısıyla en güncel yazılımda kalmak da önemli.
Daha da önemli bilmediğiniz veya bildiğiniz bir kaynak gelen şüpheli mesajlardan kesinlikle uzak durulması gerekiyor. Bu mesajlardaki ve e-postalardaki bağlantılara kesinlikle tıklamamak gerekiyor. Bu mesajları açmak bile cihazınızın güvenliğini tehlikeye atmaya yetebilir.
Kaynakça https://securitylab.amnesty.org/latest/2025/12/intellexa-leaks-predator-spyware-operations-exposed/ https://www.reuters.com/technology/apple-sent-new-round-cyber-threat-notifications-users-84-countries-2025-12-05/ https://www.malwarebytes.com/blog/news/2025/12/leaks-show-intellexa-burning-zero-days-to-keep-predator-spyware-running Bu haberi ve diğer DH içeriklerini, gelişmiş mobil uygulamamızı kullanarak görüntüleyin:
1 Kişi Okuyor (0 Üye, 1 Misafir) 1 Masaüstü GENEL İSTATİSTİKLER
7223 kez okundu.
23 kişi, toplam 23 yorum yazdı.
HABERİN ETİKETLERİ
israil, Intellexa ve