Teknoloji dünyasının gölgede kalan aktörlerinden Intellexa, uluslararası yaptırımlara ve artan baskılara rağmen faaliyetlerini sürdürüyor. Google Tehdit İstihbarat Grubu'nun (GTIG) yayınladığı son rapor, şirketin tespit edilmemek için geliştirdiği karmaşık yöntemleri ve "Predator" adlı casus yazılımını yaymak için kullandığı yeni yolları gözler önüne serdi.
Rapor, Intellexa'nın mobil tarayıcıları hedef alan "sıfır gün" açıklarını (zero-day) kullanma konusunda ne kadar ısrarcı olduğunu kanıtlıyor. 2021'den bu yana Google tarafından tespit edilen 15 farklı kritik güvenlik açığının arkasında bu şirketin olduğu belirlendi. Özellikle Android ve iOS cihazlarını hedef alan bu saldırılar, üreticiler açıkları kapatsa bile saldırganların hızla yeni yollar bularak kullanıcı verilerine sızabildiğini gösteriyor. iOS tarafında kullanılan ve "Smack" olarak adlandırılan saldırı zinciri, bu karmaşık yapının en somut örneği olarak dikkat çekiyor.
Dikkat çeken bir diğer detay ise saldırıların dağıtım yöntemindeki değişim. Önceleri sadece şifreli mesajlaşma uygulamaları üzerinden gönderilen tek seferlik bağlantılar kullanılırken, artık zararlı reklamların da devreye girdiği görülüyor. Saldırganlar, üçüncü taraf platformlardaki reklam alanlarını kullanarak hedeflerini parmak izi yöntemleriyle belirliyor ve onları casus yazılım sunucularına yönlendiriyor. Bu durum, sadece belirli hedeflerin değil, genel internet kullanıcılarının da risk altında olabileceğine işaret ediyor.
Google, bu tehdide karşı şeffaflığı artırmak adına Pakistan, Mısır ve Suudi Arabistan gibi ülkelerdeki yüzlerce hedef kullanıcıyı uyardığını duyurdu. Teknoloji devi ayrıca tespit edilen zararlı alan adlarını Güvenli Tarama listesine eklediğini belirtti. Uzmanlar, bu tür gelişmiş casus yazılımlardan korunmanın en etkili yolunun, cihazları ve tarayıcıları sürekli güncel tutmak olduğunu vurguluyor. Dijital güvenlik savaşı, savunma ve saldırı arasında bitmeyen bir döngü olarak devam ediyor.









