ONE Jailbreak Ad

Oppdag Predator-spionprogrammer på telefonen

Promotion image of Oppdag Predator-spionprogrammer article.

Cytrox, et fremtredende makedonsk nettsikkerhetsfirma, ble kjent i 2021 for sin utvikling og formidling av Predator-spionprogrammet rettet mot iPhones. Dette sofistikerte spionprogrammet infiltrerte iOS 14.6, den nyeste OS-versjonen på den tiden, ved bruk av enkeltklikkslenker distribuert via den populære meldingsplattformen WhatsApp. Predator vedvarer etter omstart ved hjelp av iOS-automatiseringsfunksjonen.

Spionprogrammet Predator ble antagelig distribuert av myndigheter, inkludert myndigheter i Armenia, Egypt, Hellas, Indonesia, Madagaskar, Oman, Saudi-Arabia og Serbia. Målene spenner over et spekter fra politisk opposisjon og journalister til programledere for innflytelsesrike nyhetsprogrammer, noe som indikerer en omfattende overvåkingsoperasjon. Det er imidlertid verdt å merke seg at selskapet for tiden opererer under forskjellige navn i EU.

Når Predator-lasteren er aktivert, starter den nedlastingen av Python-skript til iPhonen din for å etablere kontroll over enheten. Etter at Predator-konfigurasjonen er lastet inn, fortsetter iOS-lasteren med å rense enhetens krasjlogger, og dermed effektivt fjerne alle relaterte filer. Deretter henter den en konfigurasjonsfil og påfølgende trinn av spionprogrammet fra den angitte serveren.

På iOS utfører Predator-lasteren en funksjon som er ansvarlig for å laste ned en automatisert iOS-snarvei fra spionprogramserveren, og sikrer at den varer. Denne automatiseringen er utformet for å aktiveres når bestemte apper startes, og omfatter en rekke innebygde Apple-applikasjoner.

Totalt overvåkes mer enn 44 apper nøye, inkludert App Store, Kamera, Mail, Kart og Safari, i tillegg til populære tredjepartsapper som Twitter, Instagram, Facebook, LinkedIn, Skype, Snapchat, Viber, TikTok, Line, OpenVPN, WhatsApp, Signal og Telegram.

Predator-snarveien opererer helt i bakgrunnen og forblir usynlig for brukeren. Denne skjultheten oppnås når Predator endrer en innstilling for å deaktivere varsler utløst av automatisering. Cytrox og dens Predator-spionprogramvare er relativt ukjente, i motsetning til Pegasus .

Slik oppdager du Predator-spionprogramvare på iOS

For å finne ut om Predator-spionprogrammet er installert på iPhonen din, er det nødvendig å først lage en sikkerhetskopi av enheten. Deretter blir det viktig å bruke et verktøy som MVT for å avgjøre om det finnes Cytrox-spionprogrammer på iPhonen din.

MVT bruker diverse indikatorer som skadelig programvare, relasjoner, medfølgende filer, domenenavn og Apple-ID-er knyttet til kompromittering av enheten din, samt overvåking av kjørende prosesser for effektivt å oppdage installasjonen av Predator. MVT bruker cytrox.stix2- indikatoren for å identifisere og oppdage Predator-spionprogrammer fra iPhone-sikkerhetskopifilen din.

Merk: Krypterte iOS-sikkerhetskopier inneholder flere interessante poster som ikke er tilgjengelige i deres ukrypterte motparter. Disse omfatter viktige data som Safari-historikk, Safari-status og annen relevant informasjon, noe som forbedrer den rettsmedisinske analysen.

Følg trinnene for å oppdage Predator-spionprogrammer på iOS:

Trinn 1. Installer Mobile Verification Toolkit på datamaskinen.

Trinn 2. Koble iPhonen til datamaskinen din via en USB-kabel.

Trinn 3. Lag en iPhone-sikkerhetskopi (kryptert) ved hjelp av iTunes eller kommandolinjeverktøy.

Trinn 4. Åpne ditt foretrukne terminalprogram.

Trinn 5. Kjør følgende kommando for å dekryptere iOS-sikkerhetskopien .

 mvt-ios decrypt-backup -d $decrypted_backup_directory $backup_directory

Trinn 6. Skriv inn passordet for kryptering av iOS-sikkerhetskopifilen.

Trinn 7. Oppdater MVT-indikatorer til den nyeste versjonen.

 mvt-ios download-iocs

Trinn 8. Skann iOS-sikkerhetskopien med MVT for å finne ut om Predator-spionprogrammet ble installert.

 mvt-ios check-backup -o $mvt_output_directory $decrypted_backup_directory

Trinn 9. Se kommandolinjeteksten for status for Predator-spionprogramvaren.

Trinn 10. For videre analyse kan du navigere gjennom $mvt_output_directory-filene.

Author Photo
Skrevet av

Kuba har over 20 års erfaring innen journalistikk, med fokus på jailbreak siden 2012. Han har intervjuet fagfolk fra diverse selskaper. Ved siden av journalistikk spesialiserer Kuba seg på videoredigering og droneflyging. Han studerte IT på universitetet før han startet forfatterkarrieren.

Legg inn en kommentar

Siste innlegg