Quan Pegasus semblava la pitjor amenaça a la qual s'enfrontaven els usuaris de l'iPhone, un nou informe ha revelat que tot pot empitjorar quan es tracta d'infringir la seguretat d'iOS. Segons una investigació liderada per experts cibernètics del Citizen Lab de la Universitat de Toronto, "Predator" és el nou programari espia que ataca els dispositius amb el logo de la poma mossegada.

De "Predator se sap que és creat i venut per Cytrox, un petit desenvolupador de programari espia mercenari del qual poques persones han sentit parlar. Però diversos rumors afirmen que aquesta empresa pertany a Intellexa, considerat el principal competidor del creador de Pegasus, NSO Group.

"Predator" és la nova amenaça de l'iPhone

D'acord amb el recent informe, "Predator" es va trobar per primera vegada en dos iPhones pertanyents a dos dissidents egipcis. Un d'ells Ayman Nour, qui va ser exiliat el 2013 cap a Turquia, després de la seva detenció per presentar-se com a candidat a les eleccions. L'altre, un periodista que va preferir mantenir l'anonimat. Tots dos van allotjar l'amenaça després d'obrir enllaços enviats a través de WhatsApp, en dispositius que en el seu moment executaven iOS 14.6.

software espia Pegasus

El programari espia Pegasus

Els investigadors van comprovar que en l'iPhone de Nour, des del 22 de juny de 2021, tant Pegasus com Predator s'estaven executant simultàniament.

"Els registres telefònics indiquen que el dispositiu va ser infectat amb Pegasus el 22 de juny a les 13:26 GMT. Es van crear diverses carpetes de Biblioteca / SMS / Arxius adjunts entre les 13:17 i les 13:21, i no hi havia cap entrada a la taula Arxius adjunts del fitxer sms.db del 22 de juny, cosa que suggereix que és possible que s'hagi produït un exploit de zero clic. el vector per a la instal·lació de Pegasus. Aproximadament una hora després, es va obrir un enllaç Predator enviat a Nour a WhatsApp a Safari a les 14:33 GMT del mateix dia i Predator es va instal·lar al dispositiu dos minuts després a les 14:35 GMT".

L'informe no especifica d'on venia l'enllaç a Nour, però assenyala que l'altre objectiu, descrit com "un periodista egipci que viu a l'exili i presenta un programa de notícies popular", va ser enganyat fent-li creure que estaven rebent alguna cosa d'un editor assistent del diari Al Masry Al Youm.

A diferència de "Pegasus", "Predator" no pot aprofitar un exploit de zero clic. A tots dos objectius se'ls van enviar enllaços a través de WhatsApp, que presumiblement van pressionar per obrir-los a Safari.