735

Как реклама превратилась в шпионский инструмент Intellexa

Расследование Intellexa Leaks показало, что рекламные баннеры стали тихим каналом доступа к камере и переписке на смартфонах по всему миру.

Как реклама превратилась в шпионский инструмент Intellexa
Расследование Intellexa Leaks, связанное с израильским консорциумом Intellexa и его шпионским ПО Predator, описывает, как вредоносный код встраивался в онлайн‑рекламу и позволял незаметно заражать смартфоны пользователей. Достаточно было открыть страницу с рекламным блоком, чтобы злоумышленники получили доступ к камере, микрофону, чатам, геолокации и файлам владельца устройства.


Intellexa Leaks объединило журналистов и правозащитников, изучающих коммерческую шпионскую индустрию. В центре утечек — консорциум Intellexa, уже находящийся под санкциями США за распространение шпионского ПО Predator государственным заказчикам в разных странах. Новые материалы показывают, что речь идёт не только о точечных атаках на отдельных людей, но и о более массовых операциях, где каналом доставки становится рекламная инфраструктура.

Техническое ядро схемы, фигурирующее в утечках, получило название Aladdin. По данным исследователей, система позволяла подменять или навязывать пользователю специальный рекламный баннер. Как только такой баннер отображался в браузере или в приложении, показывающем рекламу, устройство незаметно для владельца перенаправлялось на эксплойт‑серверы, связанные с Intellexa. Там запускалась цепочка взлома через уязвимости нулевого дня в мобильных браузерах.

В случае успешной атаки Predator получал практически полный контроль над смартфоном. Программа могла незаметно включать микрофон и камеру, читать зашифрованные чаты, перехватывать электронную почту, отслеживать GPS‑координаты, извлекать фотографии, документы и историю посещённых страниц. По данным технических отчётов исследователей и подразделений крупных IT‑компаний, подобные кампании фиксировались как минимум с 2021 года, причём в числе целей были журналисты, правозащитники, юристы и оппозиционные политики.

Отдельный слой риска связан с тем, что, согласно утечкам, сама Intellexa в ряде случаев сохраняла доступ к журналам активности клиентов шпионского ПО. Это означает, что консорциум мог видеть, кого и когда отслеживали его заказчики, фактически становясь не только поставщиком инструмента, но и участником операций по наблюдению.

Формально такие продукты продвигаются под лозунгами борьбы с терроризмом и тяжкими преступлениями. На практике, как ранее показывали истории вокруг Pegasus, а теперь и материалы о Predator, круг целей часто выходит далеко за рамки преступного мира. Коммерческие пакеты наблюдения оказываются в распоряжении структур, которым интересны политические оппоненты, активисты или неудобные журналисты.

Особую тревогу у экспертов по цифровым правам вызывает именно выбор вектора атаки. Рекламная экосистема построена на сложной сети подрядчиков, анонимных аккаунтов и автоматических торгов за показы. В результате рекламное место становится удобным транспортом для вредоносных вставок: пользователю не нужно переходить по подозрительной ссылке или скачивать файл, достаточно просто открыть страницу со встроенным баннером.

После публикации Intellexa Leaks крупные IT‑компании заявили о блокировке рекламных аккаунтов, связанных с консорциумом, и о ликвидации обнаруженной инфраструктуры. Одновременно производители мобильных операционных систем начали закрывать описанные уязвимости. Однако сами отчёты признают, что рынок коммерческого шпионского ПО живёт в логике постоянной гонки: разработчики покупают новые уязвимости и перестраивают серверную часть быстрее, чем успевают выходить стандартные обновления безопасности.

На этом фоне правозащитные организации снова ставят вопрос о необходимости жёсткого регулирования коммерческих поставщиков цифрового наблюдения. В их логике Intellexa и аналогичные структуры работают на стыке бизнеса и спецслужб, оставаясь при этом вне прозрачных механизмов демократического контроля. Пользователь в этой системе оказывается самым слабым элементом: он не видит ни момента атаки, ни того, кто именно стоит за всплывшим рекламным блоком.

ИТОГ

История Intellexa показывает, что для взлома смартфона больше не требуется «клик по вирусу» — достаточно одного показа рекламного баннера. Пока государства обсуждают правила игры для коммерческого шпионского рынка, люди уже живут в реальности, где обычная реклама может быть фасадом для операции по тотальной цифровой слежке.

Фото: ИЗНАНКА.

Читайте, ставьте лайки, следите за обновлениями в наших социальных сетях и присылайте материалы в редакцию.

ИЗНАНКА — другая сторона событий.





Улыбка может стать причиной финансовых потерь: за год зафиксировано 43 случая ...

/ / Интересное Автор: Денис Иванов

Препарат MVA-BN, разработанный компанией Bavarian Nordic, получил официальное ...

/ / Интересное Автор: Дарья Никитская