در گزارش افشاشده از این سازمان قیمت جاسوسافزار صهیونیستی پردیتور (Predator) ۵ میلیون یورو ذکر شده است.
به گزارش گرداب، به تازگی تصاویری از ارائه محرمانه موسسه فناوری سازمان عفوبینالملل فاش شده که در این ارائه محرمانه جاسوسافزار پردیتور (Predator) متعلق به شرکت صهیونیستی اینتلکسا بررسی شده است.
این جاسوسافزار صهیونیستی میتواند با ۱ کلیک و استفاده از آسیبپذیریهای روزصفر میتواند دستگاه کاربر را آلوده سازد. منظور از ۱ کلیک این است که فقط کافی است قربانی روی لینک آلوده یک بار کلیک کند تا جاسوسافزار بر روی دستگاه اجرا شود. آسیبپذیریهای روز صفر نیز به ایرادها و نواقص بنیادی در سیستمعامل و برنامههای سیستمی گفته میشود که هنوز توسعهدهندگان آنها را شناسایی نکردهاند یا به شکل عامدانه این ایرادها را همچون «درهایی پشتی» برای دستگاههای امنیتی و اطلاعاتی غربی «باز گذاشتهاند».
رژیم صهیونیستی یکی از اصلیترین ارائهکنندگان ابزارهای نظارت دولتی و جاسوسافزار در دنیاست. پیش از این جاسوسافزار پگاسوس به اکثر کشورهای غربی فروخته شده بود.
استفاده از جاسوسافزار پردیتور امروزه به یکی از ابزارهای رایج در اختیار مجرمان سایبری و دولتهای غربی تبدیل شده است. معمولا در ابتدا پیامک، ایمیل یا متنی به کاربر هدف فرستاده میشود و به او گفته میشود برای دریافت جایزه، هدایا و ... بر روی لینک آلوده کلیک کند.
یکی از اقداماتی که برای مقابله با این نوع حملات سایبری پیشنهاد میشود این است که مرورگر خود را در حالت Https-only قرار دهید.
در این گزارش عفو بینالملل آمده که این جاسوسافزارها به مزدوران سایبری فروخته میشود.
این ابزار جاسوسی در شرکت اینتلکسا به عنوان «ابزاری برای مقابله با تروریسم» تبلیغات میشود. هکر اهل جمهوری چک در این رابطه مینویسد: «اما در واقع اهداف آن خبرنگاران، فعالان، مقامات دولتی و نمایندگان اتحادیه اروپا است». خسارت این ابزار سایبری ممکن به میلیونها دلار برسد.
گفته شده که در سال ۲۰۲۰ جاسوسافزار پگاسوس به وزارت امنیت عمومی ویتنام فروخته شد که این نهاد مسئول تامین امنیت این کشور آسیای شرقی است و هزینه این معامله حدود ۵.۶ میلیون یورو تخمین زده شد.
در اسلاید نخست جاسوسافزار پردیتور شرکت اینتلکسا به عنوان جاسوسافزار یک کلیک معرفی میشود و تاکید میشود که قربانی تنها کافی است بر روی لینک آلوده کلیک کند. نمونهای از هدف قرار دادن روزنامهنگار مصری نیز به نمایش درآمده است.
در این اسلاید محیط کاربری این جاسوسافزار به نمایش درآمده و تاکید شده که دستگاههای اندروید و آیفون هر دو قربانی این جاسوسافزار هستند و به خاطر استفاده از آسیبپذیریهای روزصفر حتی بهروزرسانی و نصب الحاقیات امنیتی نیز از شما محافظت نخواهد کرد. نفوذ این جاسوسافزار به افراد میتواند خسارات میلیونی به همراه بگذارد.
در این اسلاید به مواردی اشاره میشود که تهدیدهای دیجیتال، تهدیدهای فیزیکی را امکانپذیر میکند و به مواردی، چون پرونده جمال خاشقچی که همسر او قبل از ترور قربانی جاسوسافزار واقع شده بود، جاسوسی از دختر فعال سیاسی هتل روندا و دزدیده شدن تاجر ویتنامی از برلین اشاره دارد.
در سال ۲۰۲۰ شرکت صهیونیستی نکسا تکنولوژیر (Nexa Technologies) از طریق شعبه فروش مستقر در امارات خود با نام «Advanced Middle East System» با وزارت امنیت عمومی ویتنام قراردادی امضا کرد تا محصولات به اصطلاح «آلودگی» به آن ارائه کند. این قرارداد ۵.۶ میلیون یورو ارزش داشته است.
در این ارائه همچنین از افراد خواسته شده که برای صنایع جاسوسافزاری کار نکنند، زیرا این صنعت به کسانی که حقوق بشر را زیر پا میگذارند خدمت میکند و به آنها کمک میکند منتقدان خود را تحت نظارت قرار دهند و نظامی ناعادلانه و سرکوبگرانه ایجاد کنند.
در این گزارش بهترین راهکار مقابله با این جاسوسافزار استفاده از حالت لاکدان (Lockdown) در ios معرفی میشود. استفاده از تنظیمات HTTPS-Only با اضافه کردن افزونهای به مرورگر کروم و استفاده از این حالت در مرورگر فایرفاکس و ... نیز اقدامی مناسب ارزیابی شده.
همچنین ابزارهای ژوپیتر و مارس (مشتری و مریخ) شرکت اینتلکسا نیز معرفی شده است که از طریق آنها ارتباطات اینترنتی دستگاه با واسطه انجام میگیرد و آلودگی گسترش پیدا میکند.