{"id":8660,"date":"2025-12-13T15:18:56","date_gmt":"2025-12-13T14:18:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8660"},"modified":"2025-12-13T15:18:56","modified_gmt":"2025-12-13T14:18:56","slug":"intellexa-predator-curenje-podataka-otkriva-mnogo","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/","title":{"rendered":"Intellexa Predator curenje podataka otkriva mnogo"},"content":{"rendered":"<p><em>Intellexa<\/em> i softver <em>Predator<\/em> povezani su sa zloupotrebama nadzora, \u0161to otvara ozbiljna pitanja o korporativnoj odgovornosti i ulozi industrije <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/04\/hakeri-placenici-epizoda-10\/\" target=\"_blank\" rel=\"nofollow noopener\">pla\u0107eni\u010dkog \u0161pijunskog softvera<\/a>. Takve zaklju\u010dke potvr\u0111uju nalazi do kojih su, kroz curenje podataka, do\u0161li <a href=\"https:\/\/insidestory.gr\/article\/intellexa-leaks-nea-thymata-toy-predator-para-tis-amerikanikes-kyroseis\" target=\"_blank\" rel=\"noopener\"><em>Inside<\/em> <em>Story<\/em><\/a>, <a href=\"https:\/\/www.haaretz.com\/israel-news\/security-aviation\/2025-12-04\/ty-article-magazine\/.premium\/israeli-spyware-firm-intellexa-owned-by-ex-intel-officer-still-active-amid-us-sanctions\/0000019a-e3e8-db35-afbf-ebfcb8bb0000\" target=\"_blank\" rel=\"noopener\"><em>Haaretz<\/em><\/a> i <a href=\"https:\/\/www.inside-it.ch\/intellexa-leaks-beruechtigte-spionagefirma-weiterhin-aktiv-20251203\" target=\"_blank\" rel=\"noopener\"><em>WAV<\/em> <em>Research<\/em> <em>Collective<\/em><\/a>, uz dodatnu analizu <a href=\"https:\/\/securitylab.amnesty.org\/latest\/2025\/12\/intellexa-leaks-predator-spyware-operations-exposed\/\" target=\"_blank\" rel=\"noopener\"><em>Amnesty<\/em> <em>International\u2019s<\/em> <em>Security<\/em> <em>Lab<\/em><\/a>.<\/p>\n<div id=\"attachment_8661\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8661\" class=\"size-full wp-image-8661\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware.jpg\" alt=\"Intellexa Predator\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Intellexa-Predator-spyware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8661\" class=\"wp-caption-text\"><em>Intellexa Predator curenje podataka otkriva mnogo; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#INTELLEXA_PREDATOR\">INTELLEXA PREDATOR<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#INTELLEXA_CURENJE_PODATAKA\">INTELLEXA CURENJE PODATAKA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Aladdin_sistem_isporuke\">Aladdin sistem isporuke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Korporativne_veze_i_infrastruktura\">Korporativne veze i infrastruktura<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Operativne_mogucnosti_i_kontrola_pristupa\">Operativne mogu\u0107nosti i kontrola pristupa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Industrijski_standardi_i_operativno_razdvajanje\">Industrijski standardi i operativno razdvajanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Globalne_operacije\">Globalne operacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#Intellexa_mogucnosti_iskoristavanja\">Intellexa mogu\u0107nosti iskori\u0161tavanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/13\/intellexa-predator-curenje-podataka-otkriva-mnogo\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"INTELLEXA_PREDATOR\"><\/span><strong><em>INTELLEXA PREDATOR<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kompanija<em> Intellexa<\/em> i njen softver <em>Predator<\/em> predstavljaju jednu od najkontroverznijih operacija pla\u0107eni\u010dkog \u0161pijunskog softvera u posljednjoj deceniji. Od pojavljivanja oko 2021. godine povezuje se sa napadima na li\u010dnosti civilnog dru\u0161tva \u2013 novinare, aktiviste i politi\u010dare \u2013 iako se zvani\u010dno predstavlja kao sredstvo za borbu protiv terorizma i sprovo\u0111enje zakona. Tokom posljednje dvije godine njegova primjena pro\u0161irila se na vi\u0161e od deset zemalja, dok istrage ukazuju na jo\u0161 \u0161iru mre\u017eu aktivnosti. Posebno je odjeknuo slu\u010daj \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/2022_Greek_surveillance_scandal\" target=\"_blank\" rel=\"noopener\"><em>Predatorgate<\/em><\/a>\u201d u Gr\u010dkoj, gdje je kori\u0161ten protiv novinara, politi\u010dara i poslovnih ljudi, \u0161to je izazvalo niz istraga i sudskih postupaka.<\/p>\n<p>Operacije <em>Predator<\/em> softvera pokazuju obrazac dru\u0161tvenog in\u017eenjeringa zasnovanog na zloupotrebi platformi ili iskori\u0161tavanju slabosti sistema kako bi se <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> ubacio na ure\u0111aje ciljeva. Njegova upotreba obuhvata medije, politiku i privatni sektor, a mete su uglavnom pojedinci sa velikim uticajem ili vidljivo\u0161\u0107u. Pretpostavlja se da <em>Intellexa<\/em> koristi pristup osjetljivim podacima radi finansijske dobiti \u2013 kroz iznudu ili prodaju informacija na crnom tr\u017ei\u0161tu. Povezanost sa prekograni\u010dnim operacijama, uklju\u010duju\u0107i slu\u010dajeve u Vijetnamu i EU, dodatno pokazuje sposobnost kompanije da djeluje izvan granica i uklopi se u globalne mre\u017ee pla\u0107eni\u010dkih dobavlja\u010da \u0161pijunskog softvera.<\/p>\n<p>Aktivnosti kompanije <em>Intellexa<\/em> obavijene su tajno\u0161\u0107u, a izjave pojedinih lidera industrije otvaraju sumnje u djelotvornost kontrolnih mehanizama unutar ovakvih kompanija. Nedostatak transparentnosti stvara prostor za korupciju, curenje informacija i \u010dak unutra\u0161nje napade. Uprkos tome, <em>Predator<\/em> se stalno vra\u0107a na tr\u017ei\u0161te, prilago\u0111ava se promjenama i nastavlja da bude prijetnja. Njegova dugovje\u010dnost vjerovatno proizlazi iz slo\u017eenih mre\u017ea posrednika i operativaca koji omogu\u0107avaju da <em>Intellexa<\/em> djeluje bez ve\u0107ih posljedica.<\/p>\n<p>Tokom vremena <em>Predator<\/em> je povezivan sa razli\u010ditim pseudonimima, uklju\u010duju\u0107i i <em>Memento<\/em> <em>Labs<\/em>, \u010diji je izvr\u0161ni direktor javno izrazio zabrinutost zbog slabih kontrolnih mehanizama u industriji pla\u0107eni\u010dkog \u0161pijunskog softvera. Upravo te osobine \u2013 sposobnost prekograni\u010dnog djelovanja i iskori\u0161tavanja slabosti sistema \u2013 izdvajaju kompaniju <em>Intellexa<\/em> od drugih aktera u ovom prostoru. Zbog toga <em>Predator<\/em> ostaje stalna briga <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka za sajber bezbjednost<\/a>, koji nastoje da umanje njegov globalni uticaj i sprije\u010de dalju destabilizaciju digitalnog okru\u017eenja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"INTELLEXA_CURENJE_PODATAKA\"><\/span><strong><em>INTELLEXA<\/em> CURENJE PODATAKA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Curenje internih dokumenata kompanije <em>Intellexa<\/em> otkrilo je napredne mogu\u0107nosti njenog nadzora. Posebno se izdvajaju funkcije platforme za \u0161pijunski softver <em>Predator<\/em>, koji koristi tehnike tajne mobilne infekcije radi preuzimanja kontrole nad ure\u0111ajima. Ove metode oslanjaju se na ranjivosti u reklamnim mre\u017eama i protokolima mobilnog emitovanja, \u0161to omogu\u0107ava njihovo uklapanje u postoje\u0107u infrastrukturu.<\/p>\n<p><em>Predator<\/em> se oslanja na identifikatore povezane sa oglasima i javne <em>IP<\/em> adrese, \u010dime precizno cilja korisnike. Na taj na\u010din reklamne platforme, preko platforme na strani potra\u017enje (eng. <em>demand-side platform &#8211; DSP<\/em>), isporu\u010duju zlonamjerni sadr\u017eaj direktno na odre\u0111ene ure\u0111aje. Globalni lanac snabdijevanja reklamnom tehnologijom time se pretvara u mehanizam isporuke \u0161pijunskog softvera, \u0161to zna\u010dajno ote\u017eava njegovo otkrivanje i suzbijanje. Dodatnu snagu platformi daje mogu\u0107nost da funkcioni\u0161e u razli\u010ditim dr\u017eavama, uprkos sankcijama i istragama koje se protiv nje vode.<\/p>\n<p>Tehni\u010dka analiza koju je sprovela <em>Amnesty International\u2019s Security Lab<\/em> rasvijetlila je slo\u017eenost arhitekture softvera <em>Predator<\/em>. Istra\u017eiva\u010di su, pregledom procurjelih dokumenata, identifikovali klju\u010dne komponente koje omogu\u0107avaju tajne mobilne infekcije. Me\u0111u njima su algoritmi osmi\u0161ljeni da izbjegnu otkrivanje, a istovremeno obezbijede nesmetano uklapanje u postoje\u0107e sisteme.<\/p>\n<p>Istraga je tako\u0111e ukazala na \u0161iroku mre\u017eu i poslovne veze kompanije <em>Intellexa<\/em>, koje je povezuju sa brojnim firmama iz oblasti ogla\u0161avanja. Te firme su kori\u0161tene za upravljanje platformom <em>Aladdin<\/em>, \u0161to dodatno pokazuje sposobnost <em>Intellexa<\/em> da koristi raspolo\u017eive resurse u razvoju naprednih nadzornih tehnologija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aladdin_sistem_isporuke\"><\/span><strong><em>Aladdin<\/em> sistem isporuke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Aladdin<\/em>, razvijen od strane kompanije <em>Intellexa<\/em> kao vektor za daljinsku isporuku bez klika, pokazuje da i naizgled bezopasne digitalne interakcije mogu imati ozbiljne posljedice. Kori\u0161tenjem javnih <em>IP<\/em> adresa ili identifikatora povezanih sa oglasima, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> mogu da nalo\u017ee reklamnim platformama (putem platformi na strani potra\u017enje \u2013 <em>DSP<\/em>) isporuku \u0161tetnog sadr\u017eaja direktno na odre\u0111ene ure\u0111aje.<\/p>\n<p>Ovakav pristup pretvara globalni lanac snabdijevanja reklamnom tehnologijom u mehanizam za distribuciju \u0161pijunskog softvera, \u0161to izaziva zabrinutost u vezi sa bezbjedno\u0161\u0107u i integritetom digitalnog ogla\u0161avanja. Interna dokumentacija kompanije <em>Intellexa<\/em> otkriva da <em>Aladdin<\/em> iskori\u0161tava ranjivosti kroz zlonamjerne oglase, \u0161to predstavlja ozbiljno upozorenje i za korisnike i za ogla\u0161iva\u010de.<\/p>\n<p>Kori\u0161tenje legitimnih internet lokacija ili aplikacija za prikazivanje takvog sadr\u017eaja dodatno ote\u017eava otkrivanje i suzbijanje napada. Sigurnosni istra\u017eiva\u010di napominju da je dovoljno samo pogledati oglas da bi infekcija bila pokrenuta, bez ikakve interakcije korisnika. Upravo ta osobina \u010dini <em>Aladdin<\/em> posebno podmuklim, jer mo\u017ee da ugrozi mobilne ure\u0111aje \u010dak i kada korisnici nisu svjesni prijetnje.<\/p>\n<p>Posljedice zlonamjernog ogla\u0161ava\u010dkog ekosistema kompanije <em>Intellexa<\/em> prevazilaze bezbjednosne probleme pojedina\u010dnih ure\u0111aja. Kori\u0161tenje povezanih firmi i korporativnih veza u upravljanju <em>Aladdin<\/em> mehanizmom otvara pitanja o \u0161irem uticaju na globalne prakse reklamne tehnologije. Istra\u017eiva\u010di su mapirali \u0161iroku mre\u017eu koja podr\u017eava <em>Predator<\/em> operacije, uklju\u010duju\u0107i kompanije u \u010ce\u0161koj, UAE i Gr\u010dkoj.<\/p>\n<p>Tehni\u010dke pojedinosti koje prate <em>Aladdin<\/em> klju\u010dne su za razumijevanje njegovog uticaja na mobilne ure\u0111aje. Iako detalji ostaju ograni\u010deni, <em>Google<\/em> navodi da zlonamjerni oglasi pokre\u0107u preusmjeravanja na <em>Intellexa<\/em> servere radi isporuke napada kroz ranjivosti, vjerovatno koriste\u0107i slabosti u softveru ili aplikacijama instaliranim na ciljanim ure\u0111ajima.<\/p>\n<p>Kori\u0161tenje javnih <em>IP<\/em> adresa i identifikatora povezanih sa oglasima kao mehanizama ciljanja ostaje osnovni element funkcionisanja <em>Aladdin<\/em> sistema. Na taj na\u010din zlonamjerni akteri mogu da nalo\u017ee platformi na strani potra\u017enje (<em>DSP<\/em>) isporuku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161tetnog sadr\u017eaja<\/a> direktno na ure\u0111aje, zaobilaze\u0107i tradicionalne bezbjednosne mjere koje se oslanjaju na anga\u017eovanje korisnika ili broj klikova.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Korporativne_veze_i_infrastruktura\"><\/span><strong>Korporativne veze i infrastruktura<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kao \u0161to je ve\u0107 re\u010deno, sigurnosni istra\u017eiva\u010di su mapirali \u0161iroku korporativnu mre\u017eu koja podr\u017eava operacije <em>Predator<\/em> \u0161pijunskog softvera, uklju\u010duju\u0107i plafonske kompanije u \u010ce\u0161koj, UAE i Gr\u010dkoj. Ova infrastruktura pokazuje slo\u017een sistem entiteta uklju\u010denih u upravljanje <em>Aladdin<\/em> mehanizmom, \u0161to dodatno ote\u017eava otkrivanje i suzbijanje napada.<\/p>\n<p>Dvije konkretne kompanije, <em>Pulse Advertise<\/em> i <em>MorningStar TEC<\/em>, povezane su sa sistemom isporuke zasnovanim na oglasima u okviru <em>Aladdin<\/em> mehanizma. Ovi entiteti vjerovatno imaju klju\u010dnu ulogu u odr\u017eavanju zlonamjernog ekosistema ogla\u0161avanja kompanije <em>Intellexa<\/em>, slu\u017ee\u0107i kao kanali za isporuku sadr\u017eaja koji iskori\u0161tava ranjivosti unutar digitalnih oglasa.<\/p>\n<p>Postojanje plafonskih kompanija i korporativnih veza koje podr\u017eavaju <em>Predator<\/em> operacije otvara pitanja o \u0161irem uticaju na globalne prakse reklamne tehnologije. Prema sigurnosnim istra\u017eiva\u010dima, ove veze ukazuju na to da je vi\u0161e aktera uklju\u010deno u upravljanje <em>Aladdin<\/em> sistemom, \u0161to dodatno komplikuje napore za njegovo otkrivanje i obuzdavanje.<\/p>\n<p>Korporativne veze koje stoje iza <em>Predator<\/em> operacija nagla\u0161avaju slo\u017eenost savremenih praksi digitalnog marketinga. Po\u0161to je u upravljanje <em>Aladdin<\/em> sistemom uklju\u010deno vi\u0161e entiteta, napori za otkrivanje i suzbijanje napada moraju uzeti u obzir \u0161iri kontekst u kojem se oni odvijaju.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Operativne_mogucnosti_i_kontrola_pristupa\"><\/span><strong>Operativne mogu\u0107nosti i kontrola pristupa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Procurjeli interni video obuke, do kojih su sigurnosni istra\u017eiva\u010di do\u0161li, pru\u017eaju jedinstven uvid u operativne mogu\u0107nosti kompanije <em>Intellexa<\/em>. Snimak iz sredine 2023. godine prikazuje instruktora koji daljinski pristupa najmanje deset razli\u010ditih klijentskih instalacija, svaka ozna\u010dena k\u00f4dnim imenima poput \u201c<em>Dragon<\/em>\u201d, \u201c<em>Eagle<\/em>\u201d i \u201c<em>Falcon<\/em>\u201d. Ovaj nivo kontrole pokazuje do koje mjere osoblje <em>Intellexa<\/em> mo\u017ee da upravlja sistemima za nadzor svojih klijenata.<\/p>\n<p>Video otkriva sposobnost kompanije da se pove\u017ee sa razli\u010ditim instalacijama koriste\u0107i <em>TeamViewer<\/em>, protokol za udaljenu radnu povr\u0161inu. Na taj na\u010din zaposleni mogu da prate operacije u\u017eivo i da pristupaju tehni\u010dkim detaljima u realnom vremenu. Ova mogu\u0107nost je od klju\u010dnog zna\u010daja za obezbje\u0111ivanje potpune integracije \u0161pijunskih rje\u0161enja u postoje\u0107u infrastrukturu.<\/p>\n<p>K\u00f4dna imena dodijeljena svakoj instalaciji ukazuju na visok stepen organizacije unutar operativnog okvira kompanije. Upotreba identifikatora poput \u201c<em>Dragon<\/em>\u201d, \u201c<em>Eagle<\/em>\u201d i \u201c<em>Falcon<\/em>\u201d pokazuje da je <em>Intellexa<\/em> razvila razra\u0111en sistem za kategorizaciju i upravljanje bazom kupaca. Takva struktura je vjerovatno neophodna za odr\u017eavanje efikasnih komunikacionih kanala, pru\u017eanje blagovremene podr\u0161ke i brzo rje\u0161avanje problema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Industrijski_standardi_i_operativno_razdvajanje\"><\/span><strong>Industrijski standardi i operativno razdvajanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Otkri\u0107e da zaposleni kompanije <em>Intellexa<\/em> mogu daljinski pristupiti klijentskim instalacijama koriste\u0107i <em>TeamViewer<\/em> protivrje\u010di ustaljenim tvrdnjama industrije o operativnom razdvajanju izme\u0111u proizvo\u0111a\u010da \u0161pijunskog softvera i klijenata. <em>NSO<\/em> <em>Group<\/em>, istaknuti konkurent kompanije <em>Intellexa<\/em>, javno je naglasila svoju posve\u0107enost odr\u017eavanju nezavisnog odnosa sa korisnicima <a href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/04\/pegasus-spijunira-novinare-u-srbiji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Pegasus<\/em> softvera<\/a>.<\/p>\n<p>Prema zvani\u010dnim izjavama <em>NSO Group<\/em>, kompanija \u201c<em>ne upravlja Pegasus softverom<\/em>\u201d i \u201c<em>nije upoznata sa prikupljenim podacima<\/em>\u201d. Ovakav stav odra\u017eava industrijsku praksu u kojoj proizvo\u0111a\u010di \u0161pijunskog softvera obi\u010dno odr\u017eavaju strogo razdvajanje izme\u0111u sopstvenih operacija i rada klijenata. Primarni cilj takvog pristupa jeste smanjenje potencijalne odgovornosti u slu\u010dajevima ugro\u017eavanja ljudskih prava.<\/p>\n<p>Nasuprot tome, operativni model <em>Intellexa<\/em> jasno odstupa od ovih standarda. Omogu\u0107avanjem zaposlenima direktnog pristupa klijentskim instalacijama putem udaljenih veza koriste\u0107i <em>TeamViewer<\/em>, kompanija bri\u0161e granice izme\u0111u proizvo\u0111a\u010da i korisnika \u2013 razlika koja se dugo smatrala klju\u010dnom za odr\u017eavanje normi odgovornosti u slu\u010daju zloupotrebe.<\/p>\n<p>Posljedice ovakvog odstupanja su vi\u0161estruke. S jedne strane, ovakav pristup mo\u017ee olak\u0161ati br\u017eu i efikasniju podr\u0161ku klijentima, jer zaposleni imaju mogu\u0107nost da neposredno komuniciraju sa instalacijama koriste\u0107i <em>TeamViewer<\/em>. To mo\u017ee dovesti do boljih performansi i smanjenja zastoja \u2013 prednosti koje bi mogle biti privla\u010dne vladinim agencijama koje tra\u017ee pouzdana rje\u0161enja.<\/p>\n<p>S druge strane, ovakav model otvara ozbiljna pitanja o odgovornosti u slu\u010dajevima kada do\u0111e do ugro\u017eavanja ljudskih prava. Ako su zaposleni kompanije <em>Intellexa<\/em> direktno uklju\u010deni u upravljanje ili rad klijentskih instalacija, kompaniji postaje znatno te\u017ee da se odrekne odgovornosti ukoliko se pojave problemi.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Globalne_operacije\"><\/span><strong>Globalne operacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kompanija <em>Intellexa<\/em> od 2023. godine povezana je sa razli\u010ditim operacijama koje podr\u017eavaju vlade, a njena baza klijenata obuhvata zemlje poput Pakistana, Kazahstana, Angole, Egipta, Uzbekistana, Saudijske Arabije i Tad\u017eikistana. Ovakvo \u0161iroko prisustvo ukazuje na visok stepen razvijenosti operativnih sposobnosti kompanije, \u0161to je \u010dini zna\u010dajnim akterom u globalnom sajber prostoru.<\/p>\n<p>Istovremeno, kompanija <em>Google<\/em> dostavila je upozorenja o napadima koje podr\u017eavaju vlade na stotine naloga \u0161irom ovih zemalja. Time se potvr\u0111uje da je kompanija <em>Intellexa<\/em> aktivno anga\u017eovana u saradnji sa dr\u017eavnim strukturama na polju sajber operacija. Uklju\u010divanje vi\u0161e zemalja ukazuje na koordinisane napore, vjerovatno u okviru \u0161ire kampanje prikupljanja obavje\u0161tajnih podataka ili sprovo\u0111enja uticajnih aktivnosti.<\/p>\n<p>Odnosi izme\u0111u kompanije <em>Intellexa<\/em> i njenih klijenata klju\u010dni su za razumijevanje uloge ove kompanije u globalnom kontekstu sajber operacija. Oni pokazuju da <em>Intellexa<\/em> ne djeluje izolovano, ve\u0107 u okviru me\u0111unarodnih mre\u017ea i strate\u0161kih partnerstava, \u010dime se dodatno nagla\u0161ava njen zna\u010daj u oblikovanju sajber bezbjednosnih politika.<\/p>\n<p>Upozorenja koja je dostavila kompanija <em>Google<\/em> isti\u010du va\u017enost privatnog sektora u otkrivanju i ubla\u017eavanju sajber prijetnji. Globalna priroda ovih aktivnosti jasno pokazuje da se problemi <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> ne mogu rje\u0161avati jednostrano, ve\u0107 zahtijevaju me\u0111unarodnu saradnju i koordinisane akcije kako bi se efikasno odgovorilo na izazove koji prelaze granice pojedina\u010dnih dr\u017eava.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Intellexa_mogucnosti_iskoristavanja\"><\/span><strong><em>Intellexa<\/em> mogu\u0107nosti iskori\u0161tavanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mogu\u0107nosti kompanije <em>Intellexa<\/em> detaljno su analizirane i vi\u0161e puta objavljivane, a posebno se isti\u010de njena sposobnost da iskori\u0161tava ranjivosti na razli\u010ditim platformama. <em>Intellexa<\/em> je pokazala izuzetnu vje\u0161tinu u otkrivanju slabosti koje dovode do o\u0161te\u0107enja memorije, kao i nedostataka u dizajnu operativnih sistema i internet pregleda\u010da. Takvi propusti omogu\u0107avaju daljinsko izvr\u0161avanje k\u00f4da (eng. <em>remote code execution \u2013 RCE<\/em>), zaobila\u017eenje izolovanog okru\u017eenja (eng.<em> sandbox escape \u2013 SBX<\/em>) i eskalaciju lokalnih privilegija (eng. <em>local privilege escalation \u2013 LPE<\/em>).<\/p>\n<p>Njene mogu\u0107nosti obuhvataju \u0161irok spektar platformi, uklju\u010duju\u0107i <em>Android<\/em> i <em>iOS<\/em> ure\u0111aje sa <em>Chrome<\/em> i <em>Safari<\/em> pregleda\u010dima. Arsenal kompanije <em>Intellexa<\/em> obuhvata do sada identifikovane ranjivosti:<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48543\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-48543<\/em><\/a> \u2013 \u201cosloba\u0111anje pa ponovna upotreba\u201d u <em>Android<\/em> <em>Runtime<\/em> (<em>Google<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-6554\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-6554<\/em><\/a> \u2013 pogre\u0161no tuma\u010denje tipova u <em>V8<\/em> (<em>Google Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-41993\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-41993<\/em><\/a> \u2013 daljinsko izvr\u0161avanje k\u00f4da preko <em>WebKit<\/em> <em>JIT<\/em> (<em>Apple Safari<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-41992\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-41992<\/em><\/a> \u2013 \u201c<em>osloba\u0111anje pa ponovna upotreba<\/em>\u201d u jezgru <em>IPC<\/em> (<em>Apple<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-41991\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-41991<\/em><\/a> \u2013 zaobila\u017eenje provjere certifikata u okviru <em>Security<\/em> (<em>Apple<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-4610\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-4610<\/em><\/a> \u2013 \u201c<em>osloba\u0111anje pa ponovna upotreba<\/em>\u201d u <em>Bifrost<\/em> <em>GPU<\/em> i <em>Valhall<\/em> <em>GPU<\/em> upravlja\u010dkom softveru jezgra (<em>ARM<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-4762\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-4762<\/em><\/a> \u2013 pogre\u0161no tuma\u010denje tipova u <em>V8<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-3079\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-3079<\/em><\/a> \u2013 pogre\u0161no tuma\u010denje tipova u <em>V8<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-2136\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-2136<\/em><\/a> \u2013 prekora\u010denje cijelog broja u <em>Skia<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-2033\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-2033<\/em><\/a> \u2013 \u201c<em>osloba\u0111anje pa ponovna upotreba<\/em>\u201d u <em>V8<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-38003\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-38003<\/em><\/a> \u2013 nepravilna implementacija u <em>V8<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-38000\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-38000 <\/em><\/a>\u2013 nedovoljna provjera nepouzdanog unosa u <em>Intents<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-37976\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-37976<\/em><\/a> \u2013 curenje informacija u <em>memory_instrumentation<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-37973\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-37973<\/em><\/a> \u2013 \u201c<em>osloba\u0111anje pa ponovna upotreba<\/em>\u201d u <em>Portals<\/em> (<em>Google<\/em> <em>Chrome<\/em>);<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-1048\" target=\"_blank\" rel=\"noopener\"><em>CVE-2021-1048<\/em><\/a> \u2013 \u201c<em>osloba\u0111anje pa ponovna upotreba<\/em>\u201d u <em>Android<\/em> jezgru (<em>Google<\/em>).<\/li>\n<\/ul>\n<p>Analiza kompanije <em>Google<\/em> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/intellexa-zero-day-exploits-continue\" target=\"_blank\" rel=\"noopener\">pokazuje<\/a> da <em>Intellexa<\/em> ne koristi samo pojedina\u010dne ranjivosti, ve\u0107 ih povezuje u slo\u017eene vi\u0161estepene procese iskori\u0161tavanja. Na taj na\u010din od zasebnih ranjivosti nastaje lanac napada koji omogu\u0107ava postizanje sna\u017enog efekta. Ovakav pristup nagla\u0161ava visok nivo tehni\u010dke vje\u0161tine i ukazuje na stalne napore da se otkriju i pove\u017eu razli\u010dite slabosti u softverskim platformama, stvaraju\u0107i kompleksne scenarije zloupotrebe protiv ciljeva.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u0160irenje pla\u0107eni\u010dkih dobavlja\u010da \u0161pijunskog softvera poput kompanije <em>Intellexa<\/em> ima dalekose\u017ene posljedice i za pojedince i za organizacije. Kako se ovi entiteti stalno razvijaju i prilago\u0111avaju, njihove mogu\u0107nosti postaju sve naprednije, \u0161to im omogu\u0107ava da se relativno lako infiltriraju \u010dak i u najbezbjednije sisteme.<\/p>\n<p>Rezultati takvih infiltracija su vi\u0161estruki i zabrinjavaju\u0107i, jer dolazi do ugro\u017eavanja povjerljivosti, integriteta i dostupnosti osjetljivih informacija. Uticaj na korisnike je posebno izra\u017een, budu\u0107i da se \u010desto nalaze na milosti aktera koji koriste pla\u0107eni\u010dki \u0161pijunski softver. Li\u010dni podaci, uklju\u010duju\u0107i finansijske zapise i intimne komunikacije, postaju ranjivi na zloupotrebu od strane beskrupuloznih pojedinaca ili organizacija koje \u017eele da iskoriste ovu vrijednu robu za sopstvenu korist. Psiholo\u0161ki teret koji \u017ertve trpe ne mo\u017ee se zanemariti; saznanje da su najprivatniji trenuci ugro\u017eeni mo\u017ee dovesti do osje\u0107aja stida, krivice i anksioznosti.<\/p>\n<p>Organizacije tako\u0111e zna\u010dajno pate od ovih propusta, jer osjetljive poslovne informacije \u010desto postaju meta \u0161pijunskog softvera. To mo\u017ee izazvati \u0161tetu na reputaciji, finansijske gubitke, pa \u010dak i regulatorne posljedice. U pojedinim slu\u010dajevima \u010ditave organizacije mogu biti primorane na bankrot ili raspu\u0161tanje zbog katastrofalnih posljedica uspje\u0161nog napada. Takvi doga\u0111aji odra\u017eavaju se na cijeli ekosistem organizacije, jer se povjerenje naru\u0161ava me\u0111u partnerima, kupcima i drugim zainteresovanim stranama.<\/p>\n<p>Pored toga, ovakvi propusti imaju ozbiljne posljedice po nacionalnu bezbjednost i globalnu stabilnost. Kada osjetljive informacije dospiju u pogre\u0161ne ruke, vlade se suo\u010davaju sa nevi\u0111enim izazovima u odr\u017eavanju javnog povjerenja i o\u010duvanju integriteta svog rada. Posljedice mogu biti izuzetno te\u0161ke, jer se povjerenje gra\u0111ana naru\u0161ava, a me\u0111unarodni odnosi postaju zategnuti.<\/p>\n<p>U svjetlu ovih de\u0161avanja postaje jasno da prijetnje koje predstavljaju kompanija <em>Intellexa<\/em> sa svojim pla\u0107eni\u010dkim softverom <em>Predator<\/em> i sli\u010dni akteri ne mogu biti shva\u0107ene olako.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Istraga o \u0161pijunskom softveru <em>Predator<\/em> kompanije <em>Intellexa<\/em> jasno pokazuje koliko su sajber bezbjednost, geopolitika i tehnolo\u0161ki napredak neraskidivo povezani. Aktivnosti ove kompanije otkrivaju kako se napredni alati mogu pretvoriti u instrument zlonamjernih operacija, sa ozbiljnim posljedicama po globalnu bezbjednost. Oslanjanje na ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> podsje\u0107a da nijedan sistem nije potpuno siguran i da je stalna budnost klju\u010dna za sprje\u010davanje zloupotreba.<\/p>\n<p>Istrage ne ukazuju samo na pojedina\u010dne incidente, ve\u0107 otkrivaju \u0161iri trend prijetnji u digitalnom prostoru. <em>Intellexa<\/em> se pojavljuje kao studija slu\u010daja koja pokazuje kako se \u0161pijunski softver mo\u017ee koristiti protiv civilnog dru\u0161tva i institucija, otvaraju\u0107i ozbiljna pitanja o odgovornosti i transparentnosti u tehnolo\u0161koj industriji. Time se nagla\u0161ava da sajber prijetnje nisu izolovani doga\u0111aji, ve\u0107 dio globalnog obrasca u kojem privatne kompanije, vlade i me\u0111unarodni akteri igraju me\u0111usobno isprepletene uloge.<\/p>\n<p>Suo\u010dene s ovim izazovima, vlade i me\u0111unarodna tijela moraju staviti u prvi plan obrazovanje, podizanje svijesti i saradnju, jer samo zajedni\u010dkim naporima mogu\u0107e je efikasno suzbiti prijetnje koje prelaze granice dr\u017eava. Potrebno je razvijati mehanizme za brzu razmjenu informacija, ja\u010dati kapacitete za digitalnu forenziku i ulagati u istra\u017eivanja koja \u0107e omogu\u0107iti pravovremeno otkrivanje novih ranjivosti.<\/p>\n<p><em>Intellexa<\/em> je podsjetnik da borba protiv sajber prijetnji nije stati\u010dna, ve\u0107 stalna i dinami\u010dna, te da zahtijeva koordinisane mjere kako bi se osjetljive informacije za\u0161titile od dospijevanja u zlonamjerne ruke. U isto vrijeme, ovaj slu\u010daj otvara \u0161iru raspravu o etici i granicama tehnolo\u0161kog razvoja \u2013 koliko daleko privatne kompanije smiju i\u0107i u razvoju alata koji se mogu koristiti za nadzor i represiju, i kakvu odgovornost snose kada njihovi proizvodi zavr\u0161e u rukama onih koji ih koriste protiv osnovnih ljudskih prava.<\/p>\n<p>Na kraju, pri\u010da oko <em>Predator <\/em>\u0161pijunskog softvera kompanije <em>Intellexa<\/em> nije samo pri\u010da o jednoj kompaniji, ve\u0107 upozorenje o prirodi savremenog digitalnog svijeta: prostoru u kojem inovacija i zloupotreba idu ruku pod ruku, a globalna bezbjednost zavisi od sposobnosti da se prijetnje prepoznaju i zaustave prije nego \u0161to prerastu u krize.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od zlonamjernih aktivnosti kompanije <em>Intellexa<\/em> zahtijeva stalnu budnost i proaktivne mjere, kako od pojedinaca, tako i od organizacija. U nastavku se izdvajaju preporuke koje mogu doprinijeti ja\u010danju sajber bezbjednosnog polo\u017eaja:<\/p>\n<ol>\n<li>Nedavni izvje\u0161taji sigurnosnih istra\u017eiva\u010da istakli su postojanje 15 ranjivosti na razli\u010ditim platformama, uklju\u010duju\u0107i <em>iOS<\/em>, <em>Android<\/em>, <em>Chrome<\/em> i <em>Safari<\/em>. Zbog toga je neophodno \u0161to prije primijeniti sve dostupne bezbjednosne ispravke kako bi se sprije\u010dilo zloupotrebljavanje od strane kompanije <em>Intellexa<\/em> ili drugih zlonamjernih aktera. To podrazumijeva redovno a\u017euriranje ure\u0111aja, internet pregleda\u010da i svakog drugog softvera koji mo\u017ee biti pogo\u0111en.<\/li>\n<li>Kako bi se osiguralo blagovremeno ispravljanje ranjivosti, klju\u010dno je omogu\u0107iti automatska a\u017euriranja za sve relevantne sisteme. Ovo \u0107e pomo\u0107i da se smanji vremenski okvir za aktere poput kompanije <em>Intellexa<\/em> da iskoriste poznate slabosti prije nego \u0161to se primjene ispravke.<\/li>\n<li>Za korisnike sa visokim rizikom ili sa osjetljivim informacijama, aktiviranje pobolj\u0161ane bezbjednosne funkcije kompanije <em>Apple<\/em> pod nazivom \u201c<em>Re\u017eim zaklju\u010davanja<\/em>\u201d (eng. <em>Lockdown Mode<\/em>) mo\u017ee pru\u017eiti dodatni sloj za\u0161tite od zlonamjernih aktivnosti, uklju\u010duju\u0107i i one koje potencijalno sprovodi kompanija <em>Intellexa<\/em>.<\/li>\n<li>\u010cak i pouzdani kontakti mogu biti ugro\u017eeni, pa je neophodno biti oprezan prilikom primanja neo\u010dekivanih poruka ili klikova na nepoznate veze. Provjeriti autenti\u010dnost takve komunikacije prije nego \u0161to se preduzme bilo kakva akcija.<\/li>\n<li>Prekomjerno pra\u017enjenje baterije, kori\u0161tenje podataka ili drugo neobi\u010dno pona\u0161anje na ure\u0111ajima mo\u017ee ukazivati na infekciju \u0161pijunskim softverom kompanije <em>Intellexa<\/em>. Redovno pra\u0107enje performansi sistema i prijavljivanje svih anomalija timovima za <em>IT<\/em> podr\u0161ku je klju\u010dno za rano otkrivanje i ubla\u017eavanje.<\/li>\n<li>Zlonamjerni oglasi su uobi\u010dajeni vektor za \u0161irenje zlonamjernog softvera poput \u0161pijunskog softvera <em>Predator<\/em> kompanije <em>Intellexa<\/em>. Kori\u0161tenje renomiranih blokatora oglasa mo\u017ee se zna\u010dajno smanjiti rizik od infekcije putem digitalnih ogla\u0161avanja.<\/li>\n<li>Izbjegavati posje\u0107ivanje nepouzdanih internet lokacija ili interakciju sa sumnjivim sadr\u017eajem koji mo\u017ee da sadr\u017ei zlonamjerni k\u00f4d. Dr\u017eati se dobro utvr\u0111enih i pouzdanih izvora za informacije i zabavu.<\/li>\n<li>Implementacija robusnih politika za <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i kori\u0161tenje autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication &#8211; MFA<\/em>) mo\u017ee sprije\u010diti neovla\u0161teni pristup osjetljivim informacijama \u010dak i ako je zlonamjerni softver kompanije <em>Intellexa<\/em> prisutan na ure\u0111aju.<\/li>\n<li>U slu\u010daju infekcije ili drugih sistemskih kvarova, posjedovanje skora\u0161njih <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> kriti\u010dnih datoteka pomo\u0107i \u0107e u smanjivanju uticaja bilo kakve potencijalne \u0161tete uzrokovane zlonamjernim aktivnostima poput onih koje se pripisuju kompaniji <em>Intellexa<\/em>.<\/li>\n<li>Podijeliti mre\u017ee na izolovane segmente na osnovu nivoa osjetljivosti i ograni\u010dite pristup osjetljivim oblastima koriste\u0107i stroge protokole za autentifikaciju. Ovo mo\u017ee ograni\u010diti \u0161irenje zlonamjernog softvera u slu\u010daju infekcije, \u0161to ote\u017eava zlonamjernim akterima da iskoriste ranjivosti.<\/li>\n<li>Instalirati pouzdana <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusna rje\u0161enja<\/a> koja se redovno a\u017euriraju potpisima sposobnim da detektuju \u0161pijunski softver kompanije <em>Intellexa<\/em> i druge poznate prijetnje. Redovno skenirati ure\u0111aje i mre\u017ee u potrazi za znacima zlonamjernih aktivnosti.<\/li>\n<li>Sprovodite temeljne analize rizika sistema, aplikacija i podataka kako bi se identifikovale potencijalne ranjivosti prije nego \u0161to ih akteri poput kompanije <em>Intellexa<\/em> mogu iskoristiti.<\/li>\n<li>Obezbijediti obuke ili radionice koje nagla\u0161avaju va\u017enost bezbjednih navika pregledanja, bezbjednosti lozinki i drugih bitnih mjera sajber bezbjednosti kako bi se sprije\u010dile infekcije izazvane zlonamjernim aktivnostima poput onih koje se pripisuju kompaniji <em>Intellexa<\/em>.<\/li>\n<li>Redovno pratiti pouzdane informativne kanale za a\u017euriranja o novim prijetnjama poput \u0161pijunskog softvera <em>Predator <\/em>kompanije <em>Intellexa<\/em> i najboljim praksama za ubla\u017eavanje njihovog uticaja.<\/li>\n<li>Razvijti sveobuhvatne protokole za upravljanje krizama koji defini\u0161u procedure u slu\u010daju sumnje na infekciju ili drugih bezbjednosnih incidenata povezanih sa zlonamjernim aktivnostima, poput onih koje se pripisuju kompaniji <em>Intellexa<\/em>.<\/li>\n<li>Prilikom dijeljenja osjetljivih informacija, koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> aplikacije za razmjenu poruka i usluge elektronske po\u0161te sa robusnim mehanizmima autentifikacije kako bi se sprije\u010dilo presretanje od strane neovla\u0161tenih strana poput operatera kompanije <em>Intellexa<\/em>.<\/li>\n<li>Redovna analiza sistemskih evidencija doga\u0111aja mo\u017ee pomo\u0107i u ranom identifikovanju potencijalnih bezbjednosnih incidenata, omogu\u0107avaju\u0107i brzu akciju protiv zlonamjernih aktivnosti, poput onih koje se pripisuju kompaniji <em>Intellexa<\/em>, prije nego \u0161to se dalje pogor\u0161aju.<\/li>\n<li>Prilikom rukovanja ili prenosa povjerljivih informacija, koristiti najbezbjednije dostupne komunikacione kanale (npr. <em>HTTPS<\/em>) i osigurajte da su sve veze pravilno \u0161ifrovane kako bi se sprije\u010dilo presretanje od strane neovla\u0161tenih strana poput operatera kompanije <em>Intellexa<\/em>.<\/li>\n<li>Kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelnih privatnih mre\u017ea<\/a> (eng. <em>virtual private networks &#8211; VPN<\/em>) mo\u017ee pru\u017eiti dodatni sloj za\u0161tite od zlonamjernih aktivnosti poput onih koje se pripisuju kompaniji <em>Intellexa<\/em>, posebno prilikom pristupa javnim <em>Wi-Fi<\/em> mre\u017eama ili drugim nepouzdanim internet uslugama.<\/li>\n<\/ol>\n<p>Prate\u0107i navedene preporuke, pojedinci i organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertve zlonamjernih aktivnosti, poput onih koje se pripisuju kompaniji <em>Intellexa<\/em> ili drugim ozlogla\u0161enim dobavlja\u010dima \u0161pijunskog softvera.<\/p>","protected":false},"excerpt":{"rendered":"<p>Intellexa i softver Predator povezani su sa zloupotrebama nadzora, \u0161to otvara ozbiljna pitanja o korporativnoj odgovornosti i ulozi industrije pla\u0107eni\u010dkog \u0161pijunskog softvera. Takve zaklju\u010dke potvr\u0111uju nalazi do kojih su, kroz curenje podataka, do\u0161li Inside&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8661,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3696,3608,1436,3389,3698,3699,3693,3695,3694,80,3532,3413,64,100,3697],"class_list":["post-8660","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-civilno-drustvo","tag-cyber-threat","tag-data-security","tag-digitalna-bezbjednost","tag-globalna-bezbjednost","tag-human-rights","tag-intellexa","tag-nadzor","tag-predator-softver","tag-privatnost","tag-ranjivosti","tag-sajber-napad","tag-sajber-prijetnja","tag-spyware","tag-zloupotreba-podataka"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8660"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8660\/revisions"}],"predecessor-version":[{"id":8667,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8660\/revisions\/8667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8661"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}