Intellexa Predator curenje podataka otkriva mnogo
Intellexa i softver Predator povezani su sa zloupotrebama nadzora, što otvara ozbiljna pitanja o korporativnoj odgovornosti i ulozi industrije plaćeničkog špijunskog softvera. Takve zaključke potvrđuju nalazi do kojih su, kroz curenje podataka, došli Inside Story, Haaretz i WAV Research Collective, uz dodatnu analizu Amnesty International’s Security Lab.

Intellexa Predator curenje podataka otkriva mnogo; Source: Bing Image Creator
INTELLEXA PREDATOR
Kompanija Intellexa i njen softver Predator predstavljaju jednu od najkontroverznijih operacija plaćeničkog špijunskog softvera u posljednjoj deceniji. Od pojavljivanja oko 2021. godine povezuje se sa napadima na ličnosti civilnog društva – novinare, aktiviste i političare – iako se zvanično predstavlja kao sredstvo za borbu protiv terorizma i sprovođenje zakona. Tokom posljednje dvije godine njegova primjena proširila se na više od deset zemalja, dok istrage ukazuju na još širu mrežu aktivnosti. Posebno je odjeknuo slučaj “Predatorgate” u Grčkoj, gdje je korišten protiv novinara, političara i poslovnih ljudi, što je izazvalo niz istraga i sudskih postupaka.
Operacije Predator softvera pokazuju obrazac društvenog inženjeringa zasnovanog na zloupotrebi platformi ili iskorištavanju slabosti sistema kako bi se zlonamjerni softver ubacio na uređaje ciljeva. Njegova upotreba obuhvata medije, politiku i privatni sektor, a mete su uglavnom pojedinci sa velikim uticajem ili vidljivošću. Pretpostavlja se da Intellexa koristi pristup osjetljivim podacima radi finansijske dobiti – kroz iznudu ili prodaju informacija na crnom tržištu. Povezanost sa prekograničnim operacijama, uključujući slučajeve u Vijetnamu i EU, dodatno pokazuje sposobnost kompanije da djeluje izvan granica i uklopi se u globalne mreže plaćeničkih dobavljača špijunskog softvera.
Aktivnosti kompanije Intellexa obavijene su tajnošću, a izjave pojedinih lidera industrije otvaraju sumnje u djelotvornost kontrolnih mehanizama unutar ovakvih kompanija. Nedostatak transparentnosti stvara prostor za korupciju, curenje informacija i čak unutrašnje napade. Uprkos tome, Predator se stalno vraća na tržište, prilagođava se promjenama i nastavlja da bude prijetnja. Njegova dugovječnost vjerovatno proizlazi iz složenih mreža posrednika i operativaca koji omogućavaju da Intellexa djeluje bez većih posljedica.
Tokom vremena Predator je povezivan sa različitim pseudonimima, uključujući i Memento Labs, čiji je izvršni direktor javno izrazio zabrinutost zbog slabih kontrolnih mehanizama u industriji plaćeničkog špijunskog softvera. Upravo te osobine – sposobnost prekograničnog djelovanja i iskorištavanja slabosti sistema – izdvajaju kompaniju Intellexa od drugih aktera u ovom prostoru. Zbog toga Predator ostaje stalna briga stručnjaka za sajber bezbjednost, koji nastoje da umanje njegov globalni uticaj i spriječe dalju destabilizaciju digitalnog okruženja.
INTELLEXA CURENJE PODATAKA
Curenje internih dokumenata kompanije Intellexa otkrilo je napredne mogućnosti njenog nadzora. Posebno se izdvajaju funkcije platforme za špijunski softver Predator, koji koristi tehnike tajne mobilne infekcije radi preuzimanja kontrole nad uređajima. Ove metode oslanjaju se na ranjivosti u reklamnim mrežama i protokolima mobilnog emitovanja, što omogućava njihovo uklapanje u postojeću infrastrukturu.
Predator se oslanja na identifikatore povezane sa oglasima i javne IP adrese, čime precizno cilja korisnike. Na taj način reklamne platforme, preko platforme na strani potražnje (eng. demand-side platform – DSP), isporučuju zlonamjerni sadržaj direktno na određene uređaje. Globalni lanac snabdijevanja reklamnom tehnologijom time se pretvara u mehanizam isporuke špijunskog softvera, što značajno otežava njegovo otkrivanje i suzbijanje. Dodatnu snagu platformi daje mogućnost da funkcioniše u različitim državama, uprkos sankcijama i istragama koje se protiv nje vode.
Tehnička analiza koju je sprovela Amnesty International’s Security Lab rasvijetlila je složenost arhitekture softvera Predator. Istraživači su, pregledom procurjelih dokumenata, identifikovali ključne komponente koje omogućavaju tajne mobilne infekcije. Među njima su algoritmi osmišljeni da izbjegnu otkrivanje, a istovremeno obezbijede nesmetano uklapanje u postojeće sisteme.
Istraga je takođe ukazala na široku mrežu i poslovne veze kompanije Intellexa, koje je povezuju sa brojnim firmama iz oblasti oglašavanja. Te firme su korištene za upravljanje platformom Aladdin, što dodatno pokazuje sposobnost Intellexa da koristi raspoložive resurse u razvoju naprednih nadzornih tehnologija.
Aladdin sistem isporuke
Aladdin, razvijen od strane kompanije Intellexa kao vektor za daljinsku isporuku bez klika, pokazuje da i naizgled bezopasne digitalne interakcije mogu imati ozbiljne posljedice. Korištenjem javnih IP adresa ili identifikatora povezanih sa oglasima, zlonamjerni akteri mogu da nalože reklamnim platformama (putem platformi na strani potražnje – DSP) isporuku štetnog sadržaja direktno na određene uređaje.
Ovakav pristup pretvara globalni lanac snabdijevanja reklamnom tehnologijom u mehanizam za distribuciju špijunskog softvera, što izaziva zabrinutost u vezi sa bezbjednošću i integritetom digitalnog oglašavanja. Interna dokumentacija kompanije Intellexa otkriva da Aladdin iskorištava ranjivosti kroz zlonamjerne oglase, što predstavlja ozbiljno upozorenje i za korisnike i za oglašivače.
Korištenje legitimnih internet lokacija ili aplikacija za prikazivanje takvog sadržaja dodatno otežava otkrivanje i suzbijanje napada. Sigurnosni istraživači napominju da je dovoljno samo pogledati oglas da bi infekcija bila pokrenuta, bez ikakve interakcije korisnika. Upravo ta osobina čini Aladdin posebno podmuklim, jer može da ugrozi mobilne uređaje čak i kada korisnici nisu svjesni prijetnje.
Posljedice zlonamjernog oglašavačkog ekosistema kompanije Intellexa prevazilaze bezbjednosne probleme pojedinačnih uređaja. Korištenje povezanih firmi i korporativnih veza u upravljanju Aladdin mehanizmom otvara pitanja o širem uticaju na globalne prakse reklamne tehnologije. Istraživači su mapirali široku mrežu koja podržava Predator operacije, uključujući kompanije u Češkoj, UAE i Grčkoj.
Tehničke pojedinosti koje prate Aladdin ključne su za razumijevanje njegovog uticaja na mobilne uređaje. Iako detalji ostaju ograničeni, Google navodi da zlonamjerni oglasi pokreću preusmjeravanja na Intellexa servere radi isporuke napada kroz ranjivosti, vjerovatno koristeći slabosti u softveru ili aplikacijama instaliranim na ciljanim uređajima.
Korištenje javnih IP adresa i identifikatora povezanih sa oglasima kao mehanizama ciljanja ostaje osnovni element funkcionisanja Aladdin sistema. Na taj način zlonamjerni akteri mogu da nalože platformi na strani potražnje (DSP) isporuku štetnog sadržaja direktno na uređaje, zaobilazeći tradicionalne bezbjednosne mjere koje se oslanjaju na angažovanje korisnika ili broj klikova.
Korporativne veze i infrastruktura
Kao što je već rečeno, sigurnosni istraživači su mapirali široku korporativnu mrežu koja podržava operacije Predator špijunskog softvera, uključujući plafonske kompanije u Češkoj, UAE i Grčkoj. Ova infrastruktura pokazuje složen sistem entiteta uključenih u upravljanje Aladdin mehanizmom, što dodatno otežava otkrivanje i suzbijanje napada.
Dvije konkretne kompanije, Pulse Advertise i MorningStar TEC, povezane su sa sistemom isporuke zasnovanim na oglasima u okviru Aladdin mehanizma. Ovi entiteti vjerovatno imaju ključnu ulogu u održavanju zlonamjernog ekosistema oglašavanja kompanije Intellexa, služeći kao kanali za isporuku sadržaja koji iskorištava ranjivosti unutar digitalnih oglasa.
Postojanje plafonskih kompanija i korporativnih veza koje podržavaju Predator operacije otvara pitanja o širem uticaju na globalne prakse reklamne tehnologije. Prema sigurnosnim istraživačima, ove veze ukazuju na to da je više aktera uključeno u upravljanje Aladdin sistemom, što dodatno komplikuje napore za njegovo otkrivanje i obuzdavanje.
Korporativne veze koje stoje iza Predator operacija naglašavaju složenost savremenih praksi digitalnog marketinga. Pošto je u upravljanje Aladdin sistemom uključeno više entiteta, napori za otkrivanje i suzbijanje napada moraju uzeti u obzir širi kontekst u kojem se oni odvijaju.
Operativne mogućnosti i kontrola pristupa
Procurjeli interni video obuke, do kojih su sigurnosni istraživači došli, pružaju jedinstven uvid u operativne mogućnosti kompanije Intellexa. Snimak iz sredine 2023. godine prikazuje instruktora koji daljinski pristupa najmanje deset različitih klijentskih instalacija, svaka označena kôdnim imenima poput “Dragon”, “Eagle” i “Falcon”. Ovaj nivo kontrole pokazuje do koje mjere osoblje Intellexa može da upravlja sistemima za nadzor svojih klijenata.
Video otkriva sposobnost kompanije da se poveže sa različitim instalacijama koristeći TeamViewer, protokol za udaljenu radnu površinu. Na taj način zaposleni mogu da prate operacije uživo i da pristupaju tehničkim detaljima u realnom vremenu. Ova mogućnost je od ključnog značaja za obezbjeđivanje potpune integracije špijunskih rješenja u postojeću infrastrukturu.
Kôdna imena dodijeljena svakoj instalaciji ukazuju na visok stepen organizacije unutar operativnog okvira kompanije. Upotreba identifikatora poput “Dragon”, “Eagle” i “Falcon” pokazuje da je Intellexa razvila razrađen sistem za kategorizaciju i upravljanje bazom kupaca. Takva struktura je vjerovatno neophodna za održavanje efikasnih komunikacionih kanala, pružanje blagovremene podrške i brzo rješavanje problema.
Industrijski standardi i operativno razdvajanje
Otkriće da zaposleni kompanije Intellexa mogu daljinski pristupiti klijentskim instalacijama koristeći TeamViewer protivrječi ustaljenim tvrdnjama industrije o operativnom razdvajanju između proizvođača špijunskog softvera i klijenata. NSO Group, istaknuti konkurent kompanije Intellexa, javno je naglasila svoju posvećenost održavanju nezavisnog odnosa sa korisnicima Pegasus softvera.
Prema zvaničnim izjavama NSO Group, kompanija “ne upravlja Pegasus softverom” i “nije upoznata sa prikupljenim podacima”. Ovakav stav odražava industrijsku praksu u kojoj proizvođači špijunskog softvera obično održavaju strogo razdvajanje između sopstvenih operacija i rada klijenata. Primarni cilj takvog pristupa jeste smanjenje potencijalne odgovornosti u slučajevima ugrožavanja ljudskih prava.
Nasuprot tome, operativni model Intellexa jasno odstupa od ovih standarda. Omogućavanjem zaposlenima direktnog pristupa klijentskim instalacijama putem udaljenih veza koristeći TeamViewer, kompanija briše granice između proizvođača i korisnika – razlika koja se dugo smatrala ključnom za održavanje normi odgovornosti u slučaju zloupotrebe.
Posljedice ovakvog odstupanja su višestruke. S jedne strane, ovakav pristup može olakšati bržu i efikasniju podršku klijentima, jer zaposleni imaju mogućnost da neposredno komuniciraju sa instalacijama koristeći TeamViewer. To može dovesti do boljih performansi i smanjenja zastoja – prednosti koje bi mogle biti privlačne vladinim agencijama koje traže pouzdana rješenja.
S druge strane, ovakav model otvara ozbiljna pitanja o odgovornosti u slučajevima kada dođe do ugrožavanja ljudskih prava. Ako su zaposleni kompanije Intellexa direktno uključeni u upravljanje ili rad klijentskih instalacija, kompaniji postaje znatno teže da se odrekne odgovornosti ukoliko se pojave problemi.
Globalne operacije
Kompanija Intellexa od 2023. godine povezana je sa različitim operacijama koje podržavaju vlade, a njena baza klijenata obuhvata zemlje poput Pakistana, Kazahstana, Angole, Egipta, Uzbekistana, Saudijske Arabije i Tadžikistana. Ovakvo široko prisustvo ukazuje na visok stepen razvijenosti operativnih sposobnosti kompanije, što je čini značajnim akterom u globalnom sajber prostoru.
Istovremeno, kompanija Google dostavila je upozorenja o napadima koje podržavaju vlade na stotine naloga širom ovih zemalja. Time se potvrđuje da je kompanija Intellexa aktivno angažovana u saradnji sa državnim strukturama na polju sajber operacija. Uključivanje više zemalja ukazuje na koordinisane napore, vjerovatno u okviru šire kampanje prikupljanja obavještajnih podataka ili sprovođenja uticajnih aktivnosti.
Odnosi između kompanije Intellexa i njenih klijenata ključni su za razumijevanje uloge ove kompanije u globalnom kontekstu sajber operacija. Oni pokazuju da Intellexa ne djeluje izolovano, već u okviru međunarodnih mreža i strateških partnerstava, čime se dodatno naglašava njen značaj u oblikovanju sajber bezbjednosnih politika.
Upozorenja koja je dostavila kompanija Google ističu važnost privatnog sektora u otkrivanju i ublažavanju sajber prijetnji. Globalna priroda ovih aktivnosti jasno pokazuje da se problemi sajber bezbjednosti ne mogu rješavati jednostrano, već zahtijevaju međunarodnu saradnju i koordinisane akcije kako bi se efikasno odgovorilo na izazove koji prelaze granice pojedinačnih država.
Intellexa mogućnosti iskorištavanja
Mogućnosti kompanije Intellexa detaljno su analizirane i više puta objavljivane, a posebno se ističe njena sposobnost da iskorištava ranjivosti na različitim platformama. Intellexa je pokazala izuzetnu vještinu u otkrivanju slabosti koje dovode do oštećenja memorije, kao i nedostataka u dizajnu operativnih sistema i internet pregledača. Takvi propusti omogućavaju daljinsko izvršavanje kôda (eng. remote code execution – RCE), zaobilaženje izolovanog okruženja (eng. sandbox escape – SBX) i eskalaciju lokalnih privilegija (eng. local privilege escalation – LPE).
Njene mogućnosti obuhvataju širok spektar platformi, uključujući Android i iOS uređaje sa Chrome i Safari pregledačima. Arsenal kompanije Intellexa obuhvata do sada identifikovane ranjivosti:
- CVE-2025-48543 – “oslobađanje pa ponovna upotreba” u Android Runtime (Google);
- CVE-2025-6554 – pogrešno tumačenje tipova u V8 (Google Chrome);
- CVE-2023-41993 – daljinsko izvršavanje kôda preko WebKit JIT (Apple Safari);
- CVE-2023-41992 – “oslobađanje pa ponovna upotreba” u jezgru IPC (Apple);
- CVE-2023-41991 – zaobilaženje provjere certifikata u okviru Security (Apple);
- CVE-2024-4610 – “oslobađanje pa ponovna upotreba” u Bifrost GPU i Valhall GPU upravljačkom softveru jezgra (ARM);
- CVE-2023-4762 – pogrešno tumačenje tipova u V8 (Google Chrome);
- CVE-2023-3079 – pogrešno tumačenje tipova u V8 (Google Chrome);
- CVE-2023-2136 – prekoračenje cijelog broja u Skia (Google Chrome);
- CVE-2023-2033 – “oslobađanje pa ponovna upotreba” u V8 (Google Chrome);
- CVE-2021-38003 – nepravilna implementacija u V8 (Google Chrome);
- CVE-2021-38000 – nedovoljna provjera nepouzdanog unosa u Intents (Google Chrome);
- CVE-2021-37976 – curenje informacija u memory_instrumentation (Google Chrome);
- CVE-2021-37973 – “oslobađanje pa ponovna upotreba” u Portals (Google Chrome);
- CVE-2021-1048 – “oslobađanje pa ponovna upotreba” u Android jezgru (Google).
Analiza kompanije Google pokazuje da Intellexa ne koristi samo pojedinačne ranjivosti, već ih povezuje u složene višestepene procese iskorištavanja. Na taj način od zasebnih ranjivosti nastaje lanac napada koji omogućava postizanje snažnog efekta. Ovakav pristup naglašava visok nivo tehničke vještine i ukazuje na stalne napore da se otkriju i povežu različite slabosti u softverskim platformama, stvarajući kompleksne scenarije zloupotrebe protiv ciljeva.
UTICAJ
Širenje plaćeničkih dobavljača špijunskog softvera poput kompanije Intellexa ima dalekosežne posljedice i za pojedince i za organizacije. Kako se ovi entiteti stalno razvijaju i prilagođavaju, njihove mogućnosti postaju sve naprednije, što im omogućava da se relativno lako infiltriraju čak i u najbezbjednije sisteme.
Rezultati takvih infiltracija su višestruki i zabrinjavajući, jer dolazi do ugrožavanja povjerljivosti, integriteta i dostupnosti osjetljivih informacija. Uticaj na korisnike je posebno izražen, budući da se često nalaze na milosti aktera koji koriste plaćenički špijunski softver. Lični podaci, uključujući finansijske zapise i intimne komunikacije, postaju ranjivi na zloupotrebu od strane beskrupuloznih pojedinaca ili organizacija koje žele da iskoriste ovu vrijednu robu za sopstvenu korist. Psihološki teret koji žrtve trpe ne može se zanemariti; saznanje da su najprivatniji trenuci ugroženi može dovesti do osjećaja stida, krivice i anksioznosti.
Organizacije takođe značajno pate od ovih propusta, jer osjetljive poslovne informacije često postaju meta špijunskog softvera. To može izazvati štetu na reputaciji, finansijske gubitke, pa čak i regulatorne posljedice. U pojedinim slučajevima čitave organizacije mogu biti primorane na bankrot ili raspuštanje zbog katastrofalnih posljedica uspješnog napada. Takvi događaji odražavaju se na cijeli ekosistem organizacije, jer se povjerenje narušava među partnerima, kupcima i drugim zainteresovanim stranama.
Pored toga, ovakvi propusti imaju ozbiljne posljedice po nacionalnu bezbjednost i globalnu stabilnost. Kada osjetljive informacije dospiju u pogrešne ruke, vlade se suočavaju sa neviđenim izazovima u održavanju javnog povjerenja i očuvanju integriteta svog rada. Posljedice mogu biti izuzetno teške, jer se povjerenje građana narušava, a međunarodni odnosi postaju zategnuti.
U svjetlu ovih dešavanja postaje jasno da prijetnje koje predstavljaju kompanija Intellexa sa svojim plaćeničkim softverom Predator i slični akteri ne mogu biti shvaćene olako.
ZAKLJUČAK
Istraga o špijunskom softveru Predator kompanije Intellexa jasno pokazuje koliko su sajber bezbjednost, geopolitika i tehnološki napredak neraskidivo povezani. Aktivnosti ove kompanije otkrivaju kako se napredni alati mogu pretvoriti u instrument zlonamjernih operacija, sa ozbiljnim posljedicama po globalnu bezbjednost. Oslanjanje na ranjivosti nultog dana podsjeća da nijedan sistem nije potpuno siguran i da je stalna budnost ključna za sprječavanje zloupotreba.
Istrage ne ukazuju samo na pojedinačne incidente, već otkrivaju širi trend prijetnji u digitalnom prostoru. Intellexa se pojavljuje kao studija slučaja koja pokazuje kako se špijunski softver može koristiti protiv civilnog društva i institucija, otvarajući ozbiljna pitanja o odgovornosti i transparentnosti u tehnološkoj industriji. Time se naglašava da sajber prijetnje nisu izolovani događaji, već dio globalnog obrasca u kojem privatne kompanije, vlade i međunarodni akteri igraju međusobno isprepletene uloge.
Suočene s ovim izazovima, vlade i međunarodna tijela moraju staviti u prvi plan obrazovanje, podizanje svijesti i saradnju, jer samo zajedničkim naporima moguće je efikasno suzbiti prijetnje koje prelaze granice država. Potrebno je razvijati mehanizme za brzu razmjenu informacija, jačati kapacitete za digitalnu forenziku i ulagati u istraživanja koja će omogućiti pravovremeno otkrivanje novih ranjivosti.
Intellexa je podsjetnik da borba protiv sajber prijetnji nije statična, već stalna i dinamična, te da zahtijeva koordinisane mjere kako bi se osjetljive informacije zaštitile od dospijevanja u zlonamjerne ruke. U isto vrijeme, ovaj slučaj otvara širu raspravu o etici i granicama tehnološkog razvoja – koliko daleko privatne kompanije smiju ići u razvoju alata koji se mogu koristiti za nadzor i represiju, i kakvu odgovornost snose kada njihovi proizvodi završe u rukama onih koji ih koriste protiv osnovnih ljudskih prava.
Na kraju, priča oko Predator špijunskog softvera kompanije Intellexa nije samo priča o jednoj kompaniji, već upozorenje o prirodi savremenog digitalnog svijeta: prostoru u kojem inovacija i zloupotreba idu ruku pod ruku, a globalna bezbjednost zavisi od sposobnosti da se prijetnje prepoznaju i zaustave prije nego što prerastu u krize.
PREPORUKE
Zaštita od zlonamjernih aktivnosti kompanije Intellexa zahtijeva stalnu budnost i proaktivne mjere, kako od pojedinaca, tako i od organizacija. U nastavku se izdvajaju preporuke koje mogu doprinijeti jačanju sajber bezbjednosnog položaja:
- Nedavni izvještaji sigurnosnih istraživača istakli su postojanje 15 ranjivosti na različitim platformama, uključujući iOS, Android, Chrome i Safari. Zbog toga je neophodno što prije primijeniti sve dostupne bezbjednosne ispravke kako bi se spriječilo zloupotrebljavanje od strane kompanije Intellexa ili drugih zlonamjernih aktera. To podrazumijeva redovno ažuriranje uređaja, internet pregledača i svakog drugog softvera koji može biti pogođen.
- Kako bi se osiguralo blagovremeno ispravljanje ranjivosti, ključno je omogućiti automatska ažuriranja za sve relevantne sisteme. Ovo će pomoći da se smanji vremenski okvir za aktere poput kompanije Intellexa da iskoriste poznate slabosti prije nego što se primjene ispravke.
- Za korisnike sa visokim rizikom ili sa osjetljivim informacijama, aktiviranje poboljšane bezbjednosne funkcije kompanije Apple pod nazivom “Režim zaključavanja” (eng. Lockdown Mode) može pružiti dodatni sloj zaštite od zlonamjernih aktivnosti, uključujući i one koje potencijalno sprovodi kompanija Intellexa.
- Čak i pouzdani kontakti mogu biti ugroženi, pa je neophodno biti oprezan prilikom primanja neočekivanih poruka ili klikova na nepoznate veze. Provjeriti autentičnost takve komunikacije prije nego što se preduzme bilo kakva akcija.
- Prekomjerno pražnjenje baterije, korištenje podataka ili drugo neobično ponašanje na uređajima može ukazivati na infekciju špijunskim softverom kompanije Intellexa. Redovno praćenje performansi sistema i prijavljivanje svih anomalija timovima za IT podršku je ključno za rano otkrivanje i ublažavanje.
- Zlonamjerni oglasi su uobičajeni vektor za širenje zlonamjernog softvera poput špijunskog softvera Predator kompanije Intellexa. Korištenje renomiranih blokatora oglasa može se značajno smanjiti rizik od infekcije putem digitalnih oglašavanja.
- Izbjegavati posjećivanje nepouzdanih internet lokacija ili interakciju sa sumnjivim sadržajem koji može da sadrži zlonamjerni kôd. Držati se dobro utvrđenih i pouzdanih izvora za informacije i zabavu.
- Implementacija robusnih politika za lozinke i korištenje autentifikacije u više koraka (eng. multi-factor authentication – MFA) može spriječiti neovlašteni pristup osjetljivim informacijama čak i ako je zlonamjerni softver kompanije Intellexa prisutan na uređaju.
- U slučaju infekcije ili drugih sistemskih kvarova, posjedovanje skorašnjih rezervnih kopija kritičnih datoteka pomoći će u smanjivanju uticaja bilo kakve potencijalne štete uzrokovane zlonamjernim aktivnostima poput onih koje se pripisuju kompaniji Intellexa.
- Podijeliti mreže na izolovane segmente na osnovu nivoa osjetljivosti i ograničite pristup osjetljivim oblastima koristeći stroge protokole za autentifikaciju. Ovo može ograničiti širenje zlonamjernog softvera u slučaju infekcije, što otežava zlonamjernim akterima da iskoriste ranjivosti.
- Instalirati pouzdana antivirusna rješenja koja se redovno ažuriraju potpisima sposobnim da detektuju špijunski softver kompanije Intellexa i druge poznate prijetnje. Redovno skenirati uređaje i mreže u potrazi za znacima zlonamjernih aktivnosti.
- Sprovodite temeljne analize rizika sistema, aplikacija i podataka kako bi se identifikovale potencijalne ranjivosti prije nego što ih akteri poput kompanije Intellexa mogu iskoristiti.
- Obezbijediti obuke ili radionice koje naglašavaju važnost bezbjednih navika pregledanja, bezbjednosti lozinki i drugih bitnih mjera sajber bezbjednosti kako bi se spriječile infekcije izazvane zlonamjernim aktivnostima poput onih koje se pripisuju kompaniji Intellexa.
- Redovno pratiti pouzdane informativne kanale za ažuriranja o novim prijetnjama poput špijunskog softvera Predator kompanije Intellexa i najboljim praksama za ublažavanje njihovog uticaja.
- Razvijti sveobuhvatne protokole za upravljanje krizama koji definišu procedure u slučaju sumnje na infekciju ili drugih bezbjednosnih incidenata povezanih sa zlonamjernim aktivnostima, poput onih koje se pripisuju kompaniji Intellexa.
- Prilikom dijeljenja osjetljivih informacija, koristiti šifrovane aplikacije za razmjenu poruka i usluge elektronske pošte sa robusnim mehanizmima autentifikacije kako bi se spriječilo presretanje od strane neovlaštenih strana poput operatera kompanije Intellexa.
- Redovna analiza sistemskih evidencija događaja može pomoći u ranom identifikovanju potencijalnih bezbjednosnih incidenata, omogućavajući brzu akciju protiv zlonamjernih aktivnosti, poput onih koje se pripisuju kompaniji Intellexa, prije nego što se dalje pogoršaju.
- Prilikom rukovanja ili prenosa povjerljivih informacija, koristiti najbezbjednije dostupne komunikacione kanale (npr. HTTPS) i osigurajte da su sve veze pravilno šifrovane kako bi se spriječilo presretanje od strane neovlaštenih strana poput operatera kompanije Intellexa.
- Korištenje virtuelnih privatnih mreža (eng. virtual private networks – VPN) može pružiti dodatni sloj zaštite od zlonamjernih aktivnosti poput onih koje se pripisuju kompaniji Intellexa, posebno prilikom pristupa javnim Wi-Fi mrežama ili drugim nepouzdanim internet uslugama.
Prateći navedene preporuke, pojedinci i organizacije mogu značajno smanjiti rizik da postanu žrtve zlonamjernih aktivnosti, poput onih koje se pripisuju kompaniji Intellexa ili drugim ozloglašenim dobavljačima špijunskog softvera.











