image

'Smartphones stilletjes via advertenties geïnfecteerd met Predator-spyware'

vrijdag 5 december 2025, 09:54 door Redactie, 1 reacties

Smartphones wereldwijd zijn stilletjes via advertenties geïnfecteerd met de Predator-spyware, waarbij alleen het te zien krijgen van een besmette advertentie genoeg was. Vervolgens hadden aanvallers toegang tot de camera, microfoon, gesprekken in chatapps, e-mails, gps-gegevens, foto's en andere bestanden en bezochte websites, om slachtoffers zo uitgebreid te kunnen bespioneren. Dat meldt Amnesty International op basis van onderzoek.

Voor het stilletjes infecteren van Androidtelefoons en iPhones was geen enkele interactie van slachtoffers vereist. De advertenties maakten misbruik van kwetsbaarheden in onder andere Android, iOS en Google Chrome, aldus Google. De Predator Spyware wordt ontwikkeld door het bedrijf Intellexa dat het aan allerlei overheden aanbiedt. Voor het infecteren van slachtoffers werd in eerste instantie gebruikgemaakt van links die bijvoorbeeld via chatapps werden verstuurd. Slachtoffers moesten dan zelf nog op de link klikken om met de spyware besmet te raken.

Uit gelekte informatie blijkt dat Intellexa ook over andere mogelijkheden beschikt. Zo kunnen overheidsdiensten in samenwerking met de internetprovider van het slachtoffer de malafide code in onversleuteld http-verkeer injecteren, die vervolgens op het toestel wordt uitgevoerd. Een andere mogelijkheid is het injecteren van de code in verkeer naar binnenlandse https-websites waarvoor de Intellexa-klant een geldig tls-certificaat heeft. Volgens Amnesty zijn deze aanvallen echter steeds lastiger uit te voeren omdat meer websites via https worden aangeboden.

Image

Pagina uit gelekte brochure van Intellexa

De gevaarlijkste verspreidingsmethode is het gebruik van advertenties, waarvoor Intellexa een systeem genaamd "Aladdin" heeft ontwikkeld. De advertenties maken misbruik van kwetsbaarheden waar op het moment van de aanval geen update voor beschikbaar is. Het gaat hier om zogenoemde zero-click exploit, waarbij alleen het getoond krijgen van een advertentie voldoende is om besmet te raken. Daarbij kan de aanval zeer gericht worden uitgevoerd. Via een bekend advertentie-ID, e-mailadres, geografische locatie of ip-adres van het slachtoffer kunnen de besmette advertenties worden getoond.

Advertentienetwerken bieden klanten allerlei mogelijkheden om zeer gericht te adverteren. Volgens Google en Amnesty International heeft Intellexa allerlei bedrijven opgericht om het advertentie-ecosysteem te infiltreren, zo stellen ze. Onderzoekers, onder andere van securitybedrijf Recorded Future, stellen dat de spyware mede in Europese landen is ingezet. Zo zouden journalisten, politici, zakenmensen en publieke figureren slachtoffer zijn geworden. Amnesty stelt op basis van een gelekte trainingsvideo van Intellexa dat het bedrijf ook toegang lijkt te hebben tot de informatie die klanten via de Predator-spyware verkrijgen.

Image

Screenshot van gelekt document over het Aladdin-systeem

Reacties (1)
Vandaag, 10:31 door Named
Ik ben benieuwd wat voor 0-click exploit ze hebben uitgevonden, kan niet wachten tot de read-up...

Over het algemeen kan je niet gehackt worden zonder domme dingen te doen, maar er zijn uitzonderingen.
Dit is dus één van die uitzonderingen, en de kans dat je ermee te maken krijgt is gelukkig zeer klein.
Tenzij je een beroep hebt dat spionage doelwit is of je je kritisch uitlaat over de overheid, dan is de kans een stuk groter.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.