ONE Jailbreak Ad

Find Predator-spyware på telefonen

Promotion image of Opdag Predator-spyware article.

Cytrox, et fremtrædende makedonsk cybersikkerhedsfirma, blev berømt i 2021 for sin udvikling og formidling af Predator-spywaren rettet mod iPhones. Denne sofistikerede spyware infiltrerede med succes iOS 14.6, den seneste OS-version på det tidspunkt, ved hjælp af links med et enkelt klik distribueret via den populære beskedplatform WhatsApp. Predator fortsætter efter genstart ved hjælp af iOS's automatiseringsfunktion.

Predator-spywaret blev formodentlig anvendt af statslige enheder, herunder i Armenien, Egypten, Grækenland, Indonesien, Madagaskar, Oman, Saudi-Arabien og Serbien. Dets mål spænder over et spektrum fra politisk opposition og journalister til værter for indflydelsesrige nyhedsprogrammer, hvilket indikerer en omfattende overvågningsoperation. Det er dog værd at bemærke, at virksomheden i øjeblikket opererer under forskellige navne i hele Den Europæiske Union.

Når Predator-indlæseren er aktiveret, starter den download af Python-scripts til din iPhone for at etablere kontrol over enheden. Efterfølgende, efter indlæsning af Predator-konfigurationen, fortsætter iOS-indlæseren med at rense enhedens crashlogfiler og effektivt fjerne alle relaterede filer. Derefter henter den en konfigurationsfil og efterfølgende trin af spywaren fra den angivne server.

På iOS udfører Predator-indlæseren en funktion, der er ansvarlig for at downloade en automatiseret iOS-genvej fra spywareserveren og sikre dens vedvarende funktion. Denne automatisering er designet til at aktiveres, når specifikke apps startes, og omfatter en række indbyggede Apple-applikationer.

I alt overvåges mere end 44 apps omhyggeligt, herunder App Store, Kamera, Mail, Kort og Safari, sammen med populære tredjepartsapps som Twitter, Instagram, Facebook, LinkedIn, Skype, Snapchat, Viber, TikTok, Line, OpenVPN, WhatsApp, Signal og Telegram.

Predator-genvejen kører udelukkende i baggrunden og forbliver usynlig for brugeren. Denne skjulte funktion opnås, når Predator ændrer en indstilling for at deaktivere notifikationer udløst af automatisering. Cytrox og dens Predator-spyware er relativt ukendte i modsætning til Pegasus .

Sådan finder du Predator-spyware på iOS

For at fastslå, om Predator-spyware er installeret på din iPhone, er det nødvendigt først at oprette en sikkerhedskopi af din enhed. Derefter bliver det afgørende at bruge et værktøj som MVT til at bestemme tilstedeværelsen af Cytrox-spyware på din iDevice.

MVT bruger forskellige indikatorer såsom malware, relationer, bundtede filer, domænenavne og Apple ID'er, der er forbundet med kompromittering af din enhed, samt overvågning af kørende processer for effektivt at registrere installationen af Predator. MVT bruger cytrox.stix2- indikatoren til at identificere og registrere Predator-spyware fra din iPhone-backupfil.

Bemærk: Krypterede iOS-sikkerhedskopier indeholder yderligere interessante poster, som ikke er tilgængelige i deres ukrypterede modparter. Disse omfatter vigtige data såsom Safari-historik, Safari-status og andre relevante oplysninger, hvilket forbedrer den retsmedicinske analyse.

Følg trinnene for at opdage Predator-spyware på iOS:

Trin 1. Installer Mobile Verification Toolkit på computeren.

Trin 2. Tilslut din iPhone til din computer via et USB-kabel.

Trin 3. Opret en iPhone-sikkerhedskopi (krypteret) ved hjælp af iTunes eller kommandolinjeværktøjer.

Trin 4. Åbn dit foretrukne terminalprogram.

Trin 5. Udfør følgende kommando for at dekryptere iOS-sikkerhedskopien .

 mvt-ios decrypt-backup -d $decrypted_backup_directory $backup_directory

Trin 6. Indtast adgangskoden til kryptering af iOS-backupfilen.

Trin 7. Opdater MVT-indikatorer til den nyeste version.

 mvt-ios download-iocs

Trin 8. Scan iOS-sikkerhedskopien med MVT for at afgøre, om Predator-spyware er installeret.

 mvt-ios check-backup -o $mvt_output_directory $decrypted_backup_directory

Trin 9. Se kommandolinjeprompten for at se status for Predator-spywaredetektering.

Trin 10. For yderligere analyse kan du navigere gennem $mvt_output_directory-filer.

Author Photo
Skrevet af

Kuba har over 20 års journalistisk erfaring med fokus på jailbreak siden 2012. Han har interviewet professionelle fra forskellige virksomheder. Udover journalistik specialiserer Kuba sig i videoredigering og droneflyvning. Han studerede IT på universitetet før sin forfatterkarriere.

Skriv en kommentar

Seneste indlæg