Vídeos de treinamento vazados e novas evidências expõem a Intellexa como mais do que apenas uma empresa de vigilância desonesta. A empresa israelita é um pilar da infra-estrutura global de guerra cibernética de Tel Aviv, infiltrando-se em telefones em todo o mundo através de métodos de “clique zero”, infecções baseadas em anúncios e parcerias secretas com governos autoritários.
Fonte: The Cradle
Nova pesquisa publicado pela Amnistia Internacional expõe as principais operações da Intellexa, um consórcio de spyware ligado a Israel responsável pela vigilância em massa e violações dos direitos humanos em vários continentes.
Isso inclui o ‘Predator’, uma ferramenta altamente invasiva que sequestra smartphones para exfiltrar tudo, desde feeds de câmeras até bate-papos criptografados, localizações de GPS e e-mails. É apenas o exemplo mais recente de um especialista em spyware ligado a Israel agindo sem consideração pela lei e a privacidade a nível global.
No entanto, o relatório da Amnistia não se centrou nesta dimensão e limitou-se aos detalhes técnicos, deixando em grande parte obscurecida toda a extensão da violação legal. Intellexa está entre as mais notórias fornecedores de “spyware mercenário” do mundo. Em 2023, a empresa foi multada pela Autoridade de Proteção de Dados da Grécia por não cumprir as suas investigações sobre a empresa.
Um processo judicia em andamentol em Atenas implica burocratas da Intellexa e serviços de inteligência locais em hackear telefones de ministros do governo, altos oficiais militares, juízes e jornalistas. Embora a Amnistia Internacional exponha as atividades de spyware da Intellexa, não fornece informações básicas sobre o fund seu fundador, Tal Dilian, um ex-agente sênior da inteligência militar israelense, e que é comandada por colegas veteranos espiões israelenses.
Em Março de 2024, após anos de divulgações prejudiciais sobre as atividades criminosas da Intellexa, o Tesouro dos EUA impôs sanções abrangentes a Dilian, seus associados empresariais mais próximos e cinco entidades comerciais separadas associadas à Intellexa.
Spyware Predator: Observando, ouvindo, extraindo
No entanto, estas medidas duras não impediram as operações da Intellexa. A oferta de serviços da empresa só evoluiu ao longo do tempo, tornando-se cada vez mais difícil de detectar e cada vez mais eficaz na infecção de dispositivos alvo. Normalmente, a sociedade civil, os ativistas dos direitos humanos, os anti sionistas e os jornalistas estão na linha de fogo.
Em 3 de dezembro, o Google anunciou que os alvos da Intellexa somavam pelo menos “várias centenas”, com indivíduos baseados em Angola, Egito, Cazaquistão, Paquistão, Arábia Saudita, Tadjiquistão, Uzbequistão e outros lugares potencialmente afetados.
Como principal ferramenta da Intellexa, o Predator infecta dispositivos alvo por meio de métodos de “um clique” e “clique zero”, até mesmo incorporando-se por meio de anúncios online. Uma vez instalado, ele saqueia silenciosamente fotos, senhas, mensagens e bate-papos no Signal, Telegram e WhatsApp, além de gravações de microfone.
Esses dados roubados são então roteados através de um labirinto de servidores anônimos para seus clientes. Estes clientes são governos esmagadoramente autoritários, muitas vezes visando ativistas e jornalistas.
O Predator também possui uma série de recursos exclusivos projetados para ocultar sua instalação em um dispositivo dos alvos. Por exemplo, a ferramenta espiã avalia o nível da bateria de um dispositivo e se ele está conectado à internet por meio de dados de cartão SIM ou WiFi. Isso permite um processo de extração personalizado, garantindo que os dispositivos não sejam obviamente drenados de rede ou energia, para evitar alimentar suspeitas do usuário.
Caverna de Aladim
Se o Predator captar que foi detectado, o spyware irá até “se autodestruir” para não deixar vestígios de sua presença em um dispositivo infectado. Os métodos pelos quais a Intellexa instala sua tecnologia maligna em dispositivos alvo são igualmente engenhosos e insidiosos.
Além dos ataques de “um clique”, a Intellexa é pioneira no campo da infiltração de “clique zero”. Seu recurso ‘Aladdin’ explora ecossistemas de publicidade na Internet, de modo que os usuários só precisam visualizar um anúncio – sem interagir com ele – para que o spyware infecte um dispositivo.
Esses anúncios podem aparecer em sites ou aplicativos confiáveis, assemelhando-se a qualquer outro anúncio que um usuário normalmente veria. Essa abordagem exige que a Intellexa fixe um “identificador exclusivo”, como endereço de e-mail, localização geográfica ou endereço IP do usuário, para veicular com precisão um anúncio malicioso.

Os clientes governamentais da Intellexa muitas vezes podem acessar facilmente essas informações, simplificando a segmentação precisa. Pesquisa publicada pela Recorded Future, uma empresa de segurança cibernética dos EUA, indica que a Intellexa estabeleceu secretamente empresas dedicadas de anúncios para dispositivos móveis para criar “anúncios de isca”, incluindo listas de empregos, para atrair alvos.
Aladdin esteve em desenvolvimento desde pelo menos 2022 e só se tornou mais sofisticado com o tempo. É preocupante que a Intellexa não seja a única empresa ativa neste campo inovador de espionagem. A Anistia Internacional sugere “que metodologias de infecção baseadas em anúncios estão sendo ativamente desenvolvidas e usadas por diversas empresas de spyware mercenário e por governos específicos que construíram sistemas de infecção ADINT semelhantes.”
O fato de o ecossistema da publicidade digital ter sido subvertido para hackear os telefones de cidadãos desavisados exige uma ação urgente da indústria, que ainda não foi tomada.
Igualmente inquietante, um vídeo de treinamento vazado da Intellexa mostra como a empresa de spyware pode “acessar e monitorar remotamente os sistemas Predator ativos dos clientes”. Na verdade, ele consegue ficar de olho em quem seus clientes estão espionando e nos dados privados precisos que eles estão extraindo – em tempo real.
Gravado em meados de 2023, o vídeo começa com um instrutor se conectando diretamente a um sistema Predator implantado via Visualizador de equipe, um popular software comercial de acesso remoto. Seu conteúdo sugere que a Intellexa pode visualizar pelo menos 10 sistemas de clientes diferentes simultaneamente.
Essa capacidade é amplamente destacada no vídeo vazado, quando um membro da equipe pergunta ao seu treinador se ele está se conectando a um ambiente de teste. Em resposta, eles afirmam que um ambiente ao vivo “do cliente” está sendo acessado.
O instrutor então inicia uma conexão remota, mostrando que os funcionários da Intellexa podem acessar informações altamente confidenciais coletadas pelos clientes, incluindo fotos, mensagens, endereços IP, sistemas operacionais de smartphones e versões de software, além de outros dados de vigilância coletados das vítimas do Predator.
O vídeo também parece mostrar tentativas “ao vivo” de infecção por Predator contra alvos reais dos clientes da Intellexa. São fornecidas informações detalhadas sobre pelo menos uma tentativa de infecção dirigida a um indivíduo baseado no Cazaquistão, incluindo o link malicioso em que clicaram involuntariamente e que permitiu a infiltração do seu dispositivo.
Em outros lugares, são exibidos nomes de domínio que imitam sites de notícias legítimos do Cazaquistão, projetados para enganar os usuários. O país da Ásia Central, pronto para se juntar simbolicamente aos Acordos de Abraão com Israel, é um Cliente Intellexa confirmado, e os jovens ativistas locais já foram alvo pelo notório Spyware Pegasus igualmente incubado por Israel .
Atrás das telas: Escuridão legal e acesso estrangeiro
O vídeo vazado levanta uma série de preocupações graves sobre as operações da Intellexa. Por um lado, a obscura entidade de espionagem digital de alta tecnologia empregou o TeamViewer, sobre o qual os principais preocupações de segurança há muito tempo abundam, para acessar informações sobre os alvos dos clientes.
Isso levanta questões óbvias sobre quem mais poderia se intrometer nesse tesouro, sem o conhecimento da empresa. Além disso, não há indícios de que os clientes da Intellexa tenham aprovado esse acesso para o processo de treinamento, ou que o tutorial tenha sido conduzido com salvaguardas básicas.
Dessa forma, os alvos do conjunto de recursos de espionagem da Intellexa não só enfrentam a exposição de seus segredos mais confidenciais a um governo hostil sem seu conhecimento ou consentimento, mas também a uma empresa de vigilância israelense no processo.
Até que ponto a Intellexa está ciente de como a sua tecnologia é utilizada pelos seus clientes é um ponto central de discórdia no processo judicial grego em curso. Historicamente, as empresas de spyware mercenário têm insistido firmemente eles não têm acesso aos dados nefastamente apreendidos por seus clientes. A Anistia Internacional afirma:
“A descoberta de que a Intellexa tinha visibilidade potencial sobre as operações de vigilância ativa de seus clientes, incluindo a visualização de informações técnicas sobre os alvos, levanta novas questões legais sobre o papel da Intellexa em relação ao spyware e a potencial responsabilidade legal ou criminal da empresa por operações de vigilância ilegais realizadas usando seus produtos.”
As últimas divulgações sobre a Intellexa têm todos os ingredientes para um escândalo histórico e internacional, na maneira precisa de que o uso do Pegasus por entidades estatais e corporativas em todo o mundo provocou protestos internacionais, investigações criminais e litígios que duraram muitos anos.
No entanto, a proliferação de ferramentas ameaçadoras de espionagem privada – e o seu abuso à escala industrial por parte de clientes pagantes – não é um bug aberrante, mas sim um resultado da implacável cruzada de Israel pela supremacia da guerra cibernética. Em 2018, o primeiro-ministro israelense Benjamin Netanyahu gabou-se:
“A segurança cibernética cresce através da cooperação e a segurança cibernética como negócio é tremenda… Gastamos uma quantia enorme na nossa inteligência militar e no Mossad e no Shin Bet. Uma quantia enorme. Uma enorme parte disso está sendo desviada para a segurança cibernética… Acreditamos que há uma tremenda oportunidade de negócio na busca incessante por
segurançaESPIONAGEM.”
Este investimento manifesta-se em quase todas as áreas da sociedade israelita. Numerosas universidades em Tel Aviv, com o apoio do Estado, aprimoram novas tecnologias e treinam futuras gerações de espiões cibernéticos e guerreiros digitais, que então se juntam às fileiras das forças armadas da ocupação sionista israelense.
Após a conclusão do serviço militar, os ex-alunos frequentemente encontram empresas no país e no exterior oferecendo os mesmos serviços monstruosos testados contra palestinos para órgãos do setor privado e governos, sem qualquer supervisão ou garantia de que esses recursos não seriam usados para fins malévolos.
As [pseudo] falhas de inteligência que permitiu o sucesso da Operação Al-Aqsa Flood em 7 de outubro de 2023 desferiu um duro golpe na credibilidade de Israel como líder em segurança cibernética, ao mesmo tempo que devastou a sua marca “de nação Startup”, com investimento estrangeiro na indústria tecnológica da entidade colapsando precipitadamente.
O verdadeiro escândalo não é apenas a existência de empresas como a Intellexa. É a impunidade internacional de que gozam, as parcerias ocidentais que mantêm e a cumplicidade dos governos que fecham os olhos à guerra cibernética sionista exportada para todo o mundo.



