image

'Smartphones stilletjes via advertenties geïnfecteerd met Predator-spyware'

vrijdag 5 december 2025, 09:54 door Redactie, 14 reacties

Smartphones wereldwijd zijn stilletjes via advertenties geïnfecteerd met de Predator-spyware, waarbij alleen het te zien krijgen van een besmette advertentie genoeg was. Vervolgens hadden aanvallers toegang tot de camera, microfoon, gesprekken in chatapps, e-mails, gps-gegevens, foto's en andere bestanden en bezochte websites, om slachtoffers zo uitgebreid te kunnen bespioneren. Dat meldt Amnesty International op basis van onderzoek.

Voor het stilletjes infecteren van Androidtelefoons en iPhones was geen enkele interactie van slachtoffers vereist. De advertenties maakten misbruik van kwetsbaarheden in onder andere Android, iOS en Google Chrome, aldus Google. De Predator Spyware wordt ontwikkeld door het bedrijf Intellexa dat het aan allerlei overheden aanbiedt. Voor het infecteren van slachtoffers werd in eerste instantie gebruikgemaakt van links die bijvoorbeeld via chatapps werden verstuurd. Slachtoffers moesten dan zelf nog op de link klikken om met de spyware besmet te raken.

Uit gelekte informatie blijkt dat Intellexa ook over andere mogelijkheden beschikt. Zo kunnen overheidsdiensten in samenwerking met de internetprovider van het slachtoffer de malafide code in onversleuteld http-verkeer injecteren, die vervolgens op het toestel wordt uitgevoerd. Een andere mogelijkheid is het injecteren van de code in verkeer naar binnenlandse https-websites waarvoor de Intellexa-klant een geldig tls-certificaat heeft. Volgens Amnesty zijn deze aanvallen echter steeds lastiger uit te voeren omdat meer websites via https worden aangeboden.

Image

Pagina uit gelekte brochure van Intellexa

De gevaarlijkste verspreidingsmethode is het gebruik van advertenties, waarvoor Intellexa een systeem genaamd "Aladdin" heeft ontwikkeld. De advertenties maken misbruik van kwetsbaarheden waar op het moment van de aanval geen update voor beschikbaar is. Het gaat hier om zogenoemde zero-click exploit, waarbij alleen het getoond krijgen van een advertentie voldoende is om besmet te raken. Daarbij kan de aanval zeer gericht worden uitgevoerd. Via een bekend advertentie-ID, e-mailadres, geografische locatie of ip-adres van het slachtoffer kunnen de besmette advertenties worden getoond.

Advertentienetwerken bieden klanten allerlei mogelijkheden om zeer gericht te adverteren. Volgens Google en Amnesty International heeft Intellexa allerlei bedrijven opgericht om het advertentie-ecosysteem te infiltreren, zo stellen ze. Onderzoekers, onder andere van securitybedrijf Recorded Future, stellen dat de spyware mede in Europese landen is ingezet. Zo zouden journalisten, politici, zakenmensen en publieke figureren slachtoffer zijn geworden. Amnesty stelt op basis van een gelekte trainingsvideo van Intellexa dat het bedrijf ook toegang lijkt te hebben tot de informatie die klanten via de Predator-spyware verkrijgen.

Image

Screenshot van gelekt document over het Aladdin-systeem

Reacties (14)
Vandaag, 10:02 door Anoniem
Die Nokia van Rutte was zo gek nog niet.
Vandaag, 10:14 door Anoniem
Tips:

1) Weiger gepersonaliseerde advertenties
2) Gebruik het gratis malwarefilter van KPN voor DNS
3) Zorg dat belangrijke data off-line staat en dat je internet computer zo leeg mogelijk is
Vandaag, 10:31 door Named
Ik ben benieuwd wat voor 0-click exploit ze hebben uitgevonden, kan niet wachten tot de read-up...

Over het algemeen kan je niet gehackt worden zonder domme dingen te doen, maar er zijn uitzonderingen.
Dit is dus één van die uitzonderingen, en de kans dat je ermee te maken krijgt is gelukkig zeer klein.
Tenzij je een beroep hebt dat spionage doelwit is of je je kritisch uitlaat over de overheid, dan is de kans een stuk groter.
Vandaag, 10:35 door Anoniem
Tijd dat advertentienetwerken eindelijk verbannen gaan worden.
Ze zijn te gevaarlijk geworden.

Smartphone OS leveranciers moeten gebruikers in ieder geval de vrijheid gaan geven om alle reclame te kunnen blokkeren zonder dat toestellen daarvoor geroot moeten worden.
Vandaag, 10:40 door Anoniem
Fijn zo'n artikel maar beter is toevoegen van een beschrijving hoe je kan controleren of je toestel besmet is, en hoe dan vervolgens Predator te verwijderen is.
Vandaag, 10:40 door Anoniem
Dat Predator is een verradelijke goedje, Interlexxa onderdeel Cytrox (Noord-Macedonie, Hongarije) kwam er in 2019 al mee in de publiciteit. Was toen overgenomen door Israeli.

Privé spyware bedrijfje van een Israeli, net zoiets als Pegasus en NSO Group. VS heeft de eigenaar vorig jaar op de sanctielijst gezet.

https://en.wikipedia.org/wiki/Cytrox


https://www.security.nl/posting/734629/Onderzoekers+vinden+nieuwe+spyware+die+iPhones+via+WhatsApp-link+besmet
Vandaag, 10:40 door Anoniem
Zonder dat ik dit nou specifiek had weten te bedenken, dit soort dingen zijn wel de reden dat ik liever mijn internet-bankzaken doe met een gespecialiseerd hardware-token, zonder OS en zonder mogelijkheid dat er malware op wordt geïnstalleerd of (zoals hier) kwaadaardige advertenties een ravage aan kunnen richten.
Vandaag, 10:44 door Anoniem
En dan te bedenken dat big-tech verschrikkelijk pusht tegen het gebruik van het blokkeren van advertenties, zucht.
Vandaag, 10:46 door Anoniem
Dit soort dingen is één van de redenen om een dns-based ad-blocker te gebruiken (NextDNS in mijn geval). Blokkeert niet alleen advertenties heel effectief, maar ook (bekende) malware sites.
Vandaag, 10:50 door Anoniem
Ik blijf het elke keer weer spannend vinden dat software zo brak geschreven is dat 'data' executable kan worden. Broken by design.
Vandaag, 10:57 door Anoniem
En wie zit er achter het bedrijf? Juist, Israel.
Vandaag, 11:05 door Anoniem
Door Named: Ik ben benieuwd wat voor 0-click exploit ze hebben uitgevonden, kan niet wachten tot de read-up...

Over het algemeen kan je niet gehackt worden zonder domme dingen te doen, maar er zijn uitzonderingen.
Dit is dus één van die uitzonderingen, en de kans dat je ermee te maken krijgt is gelukkig zeer klein.
Tenzij je een beroep hebt dat spionage doelwit is of je je kritisch uitlaat over de overheid, dan is de kans een stuk groter.
Gewoon je smartphone NIET vertrouwen en er van uitgaan dat je WORDT afgeluisterd
Dan gebruik je dat k..ding zo weinig mogelijk
Neem hem niet mee maar gebruik een dumbphone voor onderweg
Stop hem in een farady hoes
Ik zie die apparaatjes waar je zo veel voor moet betalen steeds meer als een virus, een ziekte.
Ik weet , dit is maar een mening maar ik geef mijn gevoelens weer die in de loop der jaren zijn ontstaan met op de achtergrond alle politieke ontwikkelingen (chatcontrol als kroonjuweel)
Vandaag, 11:28 door VM - Bijgewerkt: Vandaag, 11:29
Door Anoniem: En wie zit er achter het bedrijf? Juist, Israel.
Handig hè, om de rest van de bedrijven in andere landen niet te noemen zodat je het land makkelijker kan framen.
Ik noem ze hier even:

1 FinFisher (Groot-Brittannië/Duitsland)

FinFisher is een Duitse softwareontwikkelaar die zich richt op inlichtingendiensten en wetshandhavingsinstanties. Het bedrijf biedt tools voor digitale afluistersoftware en remote surveillance. De FinSpy-software, die door dit bedrijf wordt verkocht, wordt vaak gebruikt om doelwitten te hacken, te monitoren en gegevens te verzamelen, vaak zonder dat het doelwit het weet.

2. Hacking Team (Italië)

Hacking Team was een Italiaans bedrijf dat software ontwikkelde voor digitale surveillance en cyberaanvallen. Hun flagship-product, Remote Control System (RCS), was ontworpen om digitale apparaten op afstand over te nemen en informatie te verzamelen. Dit bedrijf werd in 2015 wereldwijd bekend toen hackers interne documenten van Hacking Team lekten, die de geheime samenwerking met overheden, waaronder autoritaire regimes, blootlegden.

3. Vovox (Rusland)

Vovox is een relatief minder bekend Russisch bedrijf dat zich richt op surveillance en hackertools, hoewel het minder bekend is dan sommige andere spelers. Ze bieden oplossingen die gericht zijn op het afluisteren van elektronische communicatie en het inbreken op digitale systemen.

4. Gamma Group (Verenigd Koninkrijk)

Gamma Group is een Britse technologiebedrijf dat ook actief is in de wereld van digitale surveillance. Hun FinFisher (FinSpy) software is een van hun bekendste producten, en het bedrijf is betrokken geweest bij het leveren van tools voor afluisteren en inlichtingensoftware aan overheden wereldwijd.

5. L3 Technologies (VS)

L3 Technologies, een groot Amerikaans bedrijf dat zich bezighoudt met defensie- en inlichtingenoplossingen, biedt een scala aan surveillance- en cyberbeveiligingsdiensten aan. Hoewel het geen specifieke spyware-software ontwikkelt zoals sommige van de hierboven genoemde bedrijven, zijn ze wel actief in de verkoop van digitale surveillanceapparatuur en -software aan overheden en inlichtingeninstanties.

6. Palantir Technologies (VS)

Palantir is een Amerikaanse onderneming die software ontwikkelt voor data-analyse en -verwerking, die door overheden en bedrijven kan worden gebruikt voor inlichtingen en surveillance. Het bedrijf staat bekend om zijn werk met overheden en wetshandhavingsinstanties, vooral in de VS, voor het analyseren van grote hoeveelheden gegevens om criminele activiteiten en terrorisme te bestrijden. Hoewel Palantir geen traditionele spyware levert, wordt de software vaak gebruikt voor massa-surveillance en data-analyse.

7. Bae Systems (Verenigd Koninkrijk)

BAE Systems is een groot Brits defensiebedrijf dat zich ook bezighoudt met de ontwikkeling van technologieën voor surveillance en cyberbeveiliging. Ze bieden verschillende producten en diensten die overheden kunnen helpen bij het afluisteren van communicatie en het uitvoeren van digitale surveillanceoperaties.

8. Zhenhua Data (China)

Zhenhua Data, een Chinees bedrijf, is betrokken bij de verkoop van digitale surveillanceproducten. Het bedrijf wordt soms in verband gebracht met de Chinese overheid en de Social Credit System-initiatieven van China, die gericht zijn op het monitoren van burgers via digitale en fysieke middelen.

9. Chinese bedrijven zoals Huawei (China)

Bedrijven zoals Huawei zijn vaak in het nieuws geweest vanwege beschuldigingen dat ze betrokken zouden zijn bij surveillancepraktijken, vooral door het leveren van telecominfrastructuur aan landen over de hele wereld. Hoewel Huawei niet specifiek spyware ontwikkelt, zijn er zorgen over de mogelijkheid dat hun technologie kan worden misbruikt voor surveillance.

10. DarkMatter (Verenigde Arabische Emiraten)

DarkMatter is een bedrijf uit de Verenigde Arabische Emiraten dat zich richt op cyberbeveiliging en digitale inlichtingendiensten. Het bedrijf biedt een scala aan producten die gericht zijn op digitale afluisteroperaties en wordt geassocieerd met samenwerkingen met autoritaire regimes.
Vandaag, 11:29 door Anoniem
Door Anoniem:
Door Named: Ik ben benieuwd wat voor 0-click exploit ze hebben uitgevonden, kan niet wachten tot de read-up...

Over het algemeen kan je niet gehackt worden zonder domme dingen te doen, maar er zijn uitzonderingen.
Dit is dus één van die uitzonderingen, en de kans dat je ermee te maken krijgt is gelukkig zeer klein.
Tenzij je een beroep hebt dat spionage doelwit is of je je kritisch uitlaat over de overheid, dan is de kans een stuk groter.
Gewoon je smartphone NIET vertrouwen en er van uitgaan dat je WORDT afgeluisterd
Dan gebruik je dat k..ding zo weinig mogelijk
Neem hem niet mee maar gebruik een dumbphone voor onderweg
Stop hem in een farady hoes
Ik zie die apparaatjes waar je zo veel voor moet betalen steeds meer als een virus, een ziekte.
Ik weet , dit is maar een mening maar ik geef mijn gevoelens weer die in de loop der jaren zijn ontstaan met op de achtergrond alle politieke ontwikkelingen (chatcontrol als kroonjuweel)

Dit is wat in de psychiatrie paranoia wordt genoemd. Natuurlijk moet je voorzichtig zijn, maar denk je nu echt dat de inlichtingendiensten het interessant vinden om jou af te luisteren? Als je zo veel moeite steekt in het niet laten werken van je smartphone, waarom heb je er dan überhaupt eentje?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.