"Шпионское ПО Predator: инструмент слежки, который прячется на виду"

Доступные языки
Вы, наверное, думаете, что телефон предупредит вас, если кто-то будет слушать через микрофон. На iPhone оранжевая точка-индикатор должна сигнализировать об активности микрофона. Но шпионское ПО Predator способно полностью подавить это предупреждение.
Predator разработан компанией Cytrox (входящей в консорциум Intellexa) и представляет собой коммерческий инструмент слежки, который продаётся правительствам и спецслужбам по всему миру. В 2024 году Министерство финансов США ввело санкции против структур, связанных с Intellexa, за использование Predator против журналистов, политических экспертов и государственных служащих.
Что умеет Predator
После установки на устройство Predator обеспечивает почти полный доступ:
- Сообщения и звонки — чтение переписок, прослушивание звонков, доступ к мессенджерам
- Отслеживание местоположения — мониторинг GPS в реальном времени
- Файлы и фотографии — доступ ко всему, что хранится на устройстве
- Микрофон и камера — незаметная активация без срабатывания индикаторов
- Данные сенсоров — акселерометр, подключения Wi-Fi и многое другое
Обход индикаторов
Именно это делает Predator особенно опасным. Исследование, опубликованное Jamf в феврале 2026 года, показало, что Predator использует механизм под названием «HiddenDot», который перехватывает обновления статуса сенсоров на iPhone до того, как они отобразятся на экране.
Это означает, что:
- Оранжевая точка (микрофон активен) не появляется
- Зелёная точка (камера активна) не появляется
- У пользователя нет никаких визуальных признаков того, что за ним следят
Встроенные индикаторы конфиденциальности вашего телефона были созданы для вашей защиты. Predator был создан, чтобы их обойти.
Как Predator заражает устройства
В отличие от Pegasus, который преимущественно использует zero-click эксплойты, Predator обычно полагается на:
- Вредоносные ссылки, отправляемые через мессенджеры — часто замаскированные под новостные статьи или документы
- Вредоносную рекламу на сторонних платформах, перенаправляющую на страницы с эксплойтами
- Zero-day уязвимости в браузерах и операционных системах
Группа анализа угроз Google (Threat Analysis Group) определила Intellexa как «одного из самых активных поставщиков шпионского ПО, злоупотребляющих zero-day уязвимостями». В 2023 году Google и Citizen Lab обнаружили цепочку эксплойтов Predator, нацеленную на египетского оппозиционера, через атаку с внедрением в сетевой трафик.
Реальные цели
Зафиксированы случаи применения Predator против:
- Журналистов — ангольский журналист Тейшейра Кандиду стал мишенью в 2024 году через сообщения в WhatsApp с вредоносной ссылкой, замаскированной под новость
- Оппозиционных политиков — египетский случай касался видного политического деятеля
- Политических экспертов и исследователей — людей, чья работа угрожает интересам следящих правительств
- Государственных чиновников — в том числе чиновников стран-союзников государства, ведущего слежку
Это не массовая слежка — это целенаправленный мониторинг конкретных людей. Однако технология продолжает распространяться, поскольку Intellexa находит новых клиентов, несмотря на санкции.
Как защитить себя
Для всех
- Не переходите по ссылкам от незнакомых отправителей — особенно если это «срочные новости» или тревожные сообщения
- Немедленно обновляйте ОС и приложения — обновления закрывают уязвимости, которые использует Predator
- Следите за необычным поведением устройства — неожиданная разрядка батареи, замедление работы или всплески расхода трафика
- Используйте VPN в ненадёжных сетях — шифрует трафик и блокирует вредоносные сайты, на которых могут размещаться эксплойты
Для людей из группы повышенного риска
- Включите режим блокировки (Lockdown Mode) на iPhone — ограничивает функции, которые обычно эксплуатирует шпионское ПО
- Используйте отдельные устройства для рабочих и личных целей
- Обратитесь за профессиональным криминалистическим анализом, если подозреваете, что ваше устройство скомпрометировано
- Свяжитесь с организациями по цифровой безопасности — Citizen Lab, Access Now и EFF оказывают поддержку людям, ставшим объектами слежки
Predator vs. Pegasus
Оба являются коммерческим шпионским ПО, но различаются подходом:
| Характеристика | Predator | Pegasus |
|---|---|---|
| Разработчик | Cytrox / Intellexa | NSO Group |
| Основной способ заражения | Вредоносные ссылки, реклама | Zero-click эксплойты |
| Обход индикаторов | Подавляет индикаторы iOS | Зависит от версии |
| Санкции | Минфин США (2024) | Минторг США (2021) |
| Масштаб | Растёт | Широко распространён |
Оба представляют одну и ту же фундаментальную угрозу: коммерческие средства слежки, подрывающие безопасность потребительских устройств.
Итог
Predator доказывает, что встроенным индикаторам безопасности вашего телефона нельзя доверять безоговорочно. Защита остаётся прежней, как и при любой серьёзной угрозе: обновляйте программное обеспечение, будьте осторожны со ссылками из неизвестных источников и исходите из того, что продвинутые злоумышленники способны обойти видимые предупреждения.
Для большинства людей Predator не является непосредственной угрозой. Но методы, которые он использует, со временем проникают в менее изощрённое вредоносное ПО. Привычки безопасности, которые вы выработаете сегодня, защитят вас от угроз завтрашнего дня.
Теги
