Вашингтон несподівано пом’якшує покарання у справі хакерів Predator

Міністерство фінансів Сполучених Штатів оголосило у вівторок про зняття санкцій із кількох осіб, причетних до розробки та поширення комерційного шпигунського програмного забезпечення Predator. Це рішення викликало здивування в експертному середовищі, оскільки відбулося без жодних публічних пояснень.

Управління з контролю за іноземними активами (OFAC) виключило зі санкційного списку трьох осіб, які раніше потрапили під обмеження адміністрації Джо Байдена через участь у продажу авторитарним режимам потужних інструментів для стеження. Серед тих, хто отримав «звільнення» від санкцій:

Мером Харпаз — ізраїльський громадянин, пов’язаний з технічною розробкою системи;

Андреа Гамбацці — швейцарська підприємиця, задіяна в бізнес-структурах компанії;

Сара Олександра Хаму — ключова партнерка Таля Діліана, ізраїльського архітектора та головного бенефіціара Predator.

Усі троє працювали в рамках кіпрського консорціуму Intellexa, що належить Діліану — колишньому командиру Сил оборони Ізраїлю, який перетворив військовий досвід на прибутковий бізнес. Сам Діліан досі залишається під санкціями, що робить рішення щодо його соратників ще більш незрозумілим.

Міністерство фінансів США не надало жодних коментарів щодо причин такого кроку, а на запити преси відповіді так і не надійшло.

Архітекторка глобальної мережі стеження

Сара Хаму, яка працювала на Кіпрі, отримала від американського Мінфіну характеристику спеціалістки з корпоративного офшорингу — тобто переміщення юридичної резиденції компаній до країн із м’якішим регулюванням. Вона обіймала керівні посади у низці фірм Діліана, створюючи складну мережу підприємств.

За результатами розслідування Міжнародного консорціуму журналістів-розслідувачів (ICIJ), Хаму, яка є дружиною і стратегічною партнеркою Діліана, відповідала за юридичне забезпечення програм стеження у Європі, на Близькому Сході та в Азії. Її головним завданням було приховування справжньої діяльності компанії від регуляторів та громадськості.

Найгучніший резонанс Predator отримав після шпигунського скандалу в Греції 2022 року. Тоді з’ясувалося, що за допомогою цього програмного забезпечення велося стеження за провідними політиками та журналістами країни. Справа набула такого масштабу, що призвела до відставок високопосадовців.

Однак Греція виявилася лише верхівкою айсберга. Єгипетські спецслужби використовували Predator проти опозиційних активістів, В’єтнам застосовував його для стеження за американськими конгресменами, що вже стало питанням міжнародної напруженості.

Компанії Діліана були зареєстровані на Кіпрі, у Північній Македонії та в Угорщині — класична схема для ухилення від юрисдикції будь-якої окремої країни. Сліди використання програми виявлено щонайменше у 25 державах Європи, Близького Сходу, Африки та Азії, що перетворює Predator на справжню глобальну загрозу цифровій приватності.

Санкції проти виробників Predator стали частиною масштабної кампанії адміністрації Байдена проти індустрії комерційного шпигунства. Найвідомішим прикладом цієї кампанії став тиск на NSO Group — ізраїльську корпорацію, що створила скандально відомий Pegasus.

Predator: майстер шпигунства

Дослідницькі команди оприлюднили детальний технічний розбір Predator — комерційного шпигунського ПЗ для Android. Їхній аналіз розкриває складну двокомпонентну архітектуру: основний модуль Predator та його завантажувач Alien.

Predator здатний записувати телефонні розмови, збирати дані з месенджерів, приховувати додатки від користувача і навіть блокувати їх запуск на заражених пристроях Android. Це перетворює смартфон жертви на персональний підслуховувальний пристрій, який постійно працює проти свого власника.

Alien впроваджується у Android під назвою «zygote64» — своєрідне «серце» операційної системи. Після цього він завантажує та активує додаткові компоненти шпигунського ПЗ згідно із вбудованою конфігурацією. Alien отримує модуль Predator із зовнішньої адреси та запускає його на пристрої, або оновлює наявну версію до новішої.

Але справжня майстерність Alien полягає в його здатності забезпечувати приховану взаємодію між компонентами шпигунського ПЗ. Він ховає їх усередині легітимних системних процесів, отримує команди від Predator для виконання і при цьому обходить захист Android, зокрема систему SELinux.

Крім того, Alien прослуховує команди «ioctl» (введення/виведення) для внутрішньої комунікації компонентів шпигунського ПЗ — а SELinux такі команди не перевіряє. Alien також зберігає вкрадені дані та записи у спільному просторі пам’яті, потім переміщує їх у сховище і врешті-решт вивантажує через Predator. Цей процес не викликає порушень доступу і залишається непоміченим для SELinux.

Predator — по суті це основний модуль, що надходить на пристрій у вигляді ELF-файла і створює середовище виконання Python для забезпечення різноманітних функцій шпигунства.

Функціональні можливості Predator включають:

  • виконання довільного коду на пристрої жертви;
  • запис аудіо без відома користувача;
  • підміну цифрових сертифікатів;
  • приховування додатків від користувача;
  • блокування запуску певних програм після перезавантаження;
  • рекурсивний перегляд директорій.

Цікава деталь: Predator перевіряє, чи працює він на Samsung, Huawei, Oppo або Xiaomi. Якщо так, програма рекурсивно переглядає вміст директорій, де зберігаються користувацькі дані з поштових додатків, месенджерів, соціальних мереж та браузерів. Predator також складає список контактів жертви та конфіденційні файли у медіа-папках користувача, включаючи аудіо, зображення та відео, що свідчить про високу кваліфікацію розробників.

Predator також відстежує геолокацію цілі, робить знімки з камери або імітує вимкнення пристрою — щоб користувач думав, що телефон вимкнено, коли насправді він продовжує працювати.

Хто за цим стоїть?

Predator розробила компанія Cytrox, що базується в Північній Македонії та спеціалізується на продажу комерційного шпигунського ПЗ та інших інструментів стеження. Cytrox також стоїть за іншим шпигунським ПЗ під назвою Hermit, яке використовувалося для зламу смартфонів журналістів та активістів в Індії.

Китай і штучний інтелект: нові загрози кібершпигунства у 2026

У Центрі стратегічних та міжнародних досліджень (CSIS) головною зовнішньою загрозою називають Китай, особливо на тлі того, як ШІ дедалі глибше інтегрується в наступальні операції.

Заступниця директора програми стратегічних технологій Лорін Вільямс вказує на повідомлення компанії Anthropic про кампанію кібершпигунства китайської групи, де значна частина команд виконувалася автономно штучним інтелектом. За її словами, поєднання державного противника та прискорювальної ролі ШІ може стати переломним чинником вже у 2026 році.

Захищати доведеться не лише відомчі мережі, а й критично важливу інфраструктуру та комунікації. Вільямс окремо застерігає, що вибуховий ріст ШІ та інфраструктури дата-центрів здатний принести нові вразливості в енергосистему США, яка і без того розглядається противниками як стратегічна ціль.

Вільямс вважає, що кіберзахист потрібно закладати безпосередньо в обговорення енергоспоживання та розвитку ШІ. Відомствам та регіонам варто активніше брати участь в обміні даними про загрози саме навколо безпеки електромереж.

Уявіть собі: дата-центр споживає стільки ж електроенергії, скільки невелике місто. Якщо противник зможе скоординовано атакувати кілька таких центрів та енергомережі, які їх живлять, наслідки будуть катастрофічними не лише для ШІ-індустрії, а й для звичайних громадян.

На тлі скорочень бюджету та персоналу експерти говорять про перший рік помітного погіршення загальної оборонної позиції США у кіберпросторі. Якщо раніше країна вважалася одним із лідерів кібербезпеки, то тепер вона ризикує втратити цю позицію через недофінансування та політичні рішення, які не враховують реальний стан справ.

Рішення США пом’якшити санкції проти осіб, пов’язаних з Predator, викликає питання про послідовність політики Вашингтона у боротьбі з комерційним шпигунством. Водночас технічний аналіз самого Predator демонструє, наскільки витонченими стали інструменти цифрового стеження. А прогнози на 2026 рік малюють тривожну картину: старі проблеми не вирішені, нові технології створюють додаткові ризики, а політична воля до захисту кіберпростору слабшає. Чи зможуть демократичні країни протистояти цим викликам — покаже найближчий час.

Читати також:

Масові кібератаки в різних містах США, мета — поширення хаосу 

The Hill: Світове панування Америки під загрозою?

Масштабна кібератака: китайські хакери зламали системи Міністерства фінансів США

Світлина з відкритих джерел


News Reporter
У медіа з 2017 року. Писала для https://inpoland.net.pl/. Слідкую за подіями у світі від технологій до економічних і соціальних процесів, суспільно-політичного життя та геополітичної ситуації. Закінчила ЛНУ ім. Івана Франка за спеціальністю історія. Зараз у Львові, 7 років жила у Варшаві. Люблю книги, кіно, активний відпочинок та свою роботу.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *