Predator: novo ataque zero-click (Aladdin) via anúncios

Spyware Predator usa a rede de anúncios para infectar celulares sem cliques. Saiba como funciona o Aladdin e como se proteger.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O spyware Predator usando o Aladdin como vetor, marca uma nova escalada na sofisticação das ferramentas de vigilância comercial. Pela primeira vez, pesquisadores documentaram um ataque capaz de infectar um dispositivo móvel apenas pela exibição de um anúncio em redes de publicidade, sem a necessidade de cliques, downloads ou qualquer interação do usuário.

Esse artigo explica o que é o Predator, detalha o funcionamento do vetor Aladdin, contextualiza outras ameaças como Triton e os zero-days no Exynos e apresenta um guia prático de proteção para usuários de Android e iOS.

A descoberta, feita pela Anistia Internacional e corroborada por análises do Google, reforça a urgência de compreender e mitigar os riscos do spyware comercial, cada vez mais usado por governos e grupos com alto poder financeiro, representando uma ameaça direta à privacidade global.

O que é o spyware Predator da Intellexa?

Imagem com o nome spyware em destaque

O Predator é um spyware avançado desenvolvido pelo consórcio Intellexa, um grupo internacional conhecido por vender ferramentas de vigilância a governos e entidades estatais. Ele é capaz de registrar chamadas, capturar telas, acessar arquivos privados, ativar microfone e câmera e monitorar comunicações criptografadas.

A Intellexa se posiciona como fornecedora de tecnologias de investigação, mas organizações de direitos humanos já documentaram o uso da ferramenta contra jornalistas, ativistas, opositores políticos, advogados e defensores de direitos civis. O Predator faz parte de uma segunda geração de spyware comercial, altamente modular e adaptável, construída para evitar detecção e operar de forma sigilosa.

Enquanto o Pegasus, da NSO Group, ficou mundialmente conhecido, o Predator emergiu como um sucessor silencioso, mantendo a mesma estratégia de exploração de vulnerabilidades, mas ampliando técnicas de espionagem com recursos como módulos de persistência, carregadores dinâmicos e múltiplos vetores de infecção, incluindo zero-click.

Aladdin: o novo vetor de infecção zero-click via anúncios

O vetor Aladdin, associado ao Predator, representa a evolução mais perigosa dessa categoria de ameaças. Pesquisadores da Anistia revelaram que o Aladdin aproveita a infraestrutura de DSPs, plataformas responsáveis por gerenciar e distribuir anúncios digitais. Em vez de depender de links maliciosos ou interações de phishing, o ataque se acopla ao próprio ecossistema de publicidade móvel.

O processo funciona assim:

  • O operador do spyware adquire espaço publicitário em redes amplamente utilizadas.
  • O anúncio carregado contém um código especial capaz de redirecionar silenciosamente o navegador do usuário para um servidor controlado pelos atacantes.
  • O simples carregamento da peça publicitária já é suficiente para disparar a cadeia de infecção, sem cliques, sem pop-ups e sem alertas.
  • Ao ser redirecionado, o dispositivo é examinado e, quando vulnerável, recebe o payload do Predator, que assume controle do sistema.

Esse mecanismo explora um ponto estrutural da internet moderna: os anúncios são distribuídos automaticamente para bilhões de dispositivos todos os dias, criando um canal ideal para ataques extremamente direcionados ou de larga escala. O uso de DSPs permite segmentação granular, permitindo selecionar alvos por país, dispositivo, idioma, operadora ou até por aplicativos específicos.

A gravidade do Aladdin reside no fato de que bloquear interações suspeitas não impede a infecção, já que o ataque ocorre antes que o usuário tenha qualquer oportunidade de reagir.

Outras ameaças: a vulnerabilidade Triton e os zero-days no Exynos

Além do Aladdin, a Intellexa opera outros vetores igualmente avançados, como Triton, um mecanismo projetado para explorar falhas em navegadores e componentes de renderização. O Triton atua como um carregador secundário, ativado quando o primeiro estágio da infecção consegue explorar uma vulnerabilidade zero-day ou n-day ainda não corrigida.

Outra linha de ataque envolve a exploração de falhas na banda base, especialmente em dispositivos com chips Samsung Exynos. Vulnerabilidades desse tipo, já descobertas pelo Google Project Zero no passado, permitem que invasores acionem códigos maliciosos por meio de pacotes de rede celular ou Wi-Fi, muitas vezes sem interação, e com acesso profundo ao hardware.

A Intellexa é conhecida por adquirir e utilizar zero-days continuamente, o que torna esses ataques particularmente difíceis de prever e bloquear. Essas técnicas avançadas mostram que o Predator não depende de um único vetor, mas de um ecossistema completo de exploração e adaptação constante.

Como se defender contra ataques zero-click e o spyware Predator

Apesar da complexidade do Aladdin e de outros vetores, existem medidas reais e eficazes que usuários de Android e iOS podem aplicar para reduzir drasticamente o risco de comprometimento.

Ativar o Modo de Bloqueio no iOS

O Modo de Bloqueio, recurso exclusivo do iOS, é uma das defesas mais fortes contra ataques zero-click. Ele limita superfícies de ataque, bloqueia processamento de conteúdo complexo, desativa recursos de mensagens avançadas e reduz vetores web exploráveis.

É especialmente indicado para jornalistas, ativistas, políticos, pessoas sob risco ou qualquer usuário que deseje aumentar a segurança ao máximo.

Ativar a Proteção Avançada do Google

O Google Advanced Protection Program oferece defesas reforçadas para contas Google, incluindo bloqueios contra instalação de apps de fontes externas, proteções de phishing e monitoramento aumentado.

Para usuários de Android, essa é uma camada poderosa de segurança, especialmente diante de ameaças que exploram componentes do sistema ou mecanismos de atualização.

Usar bloqueadores de anúncios confiáveis

Como o Aladdin opera por meio de anúncios distribuídos por redes publicitárias, o uso de bloqueadores de anúncios reduz significativamente a chance de exposição ao vetor.

Extensões em navegadores, DNS filtrado e apps de privacidade ajudam a impedir que anúncios maliciosos sequer sejam carregados. É importante usar bloqueadores conhecidos, respeitados e auditados.

Atualizar o sistema e aplicativos

Manter o sistema operacional atualizado é fundamental para eliminar vulnerabilidades explorables pelo Predator. Isso vale especialmente para dispositivos com chips Exynos, que já receberam atualizações críticas de segurança no passado.

Evitar navegadores desatualizados e apps com engines próprias

Ataques zero-click via web têm maior sucesso em navegadores ou aplicativos que usam versões customizadas e não atualizadas da engine de navegação. Priorizar apps que usam WebView atualizada ou o navegador padrão do sistema maximiza a proteção.

Usar mascaramento de IP e ferramentas de privacidade

Ferramentas como VPNs confiáveis e DNS seguro dificultam a segmentação precisa feita por redes publicitárias, reduzindo a chance de o dispositivo receber anúncios maliciosos extremamente direcionados.

Conclusão: a evolução da vigilância e a defesa do usuário

A descoberta do vetor Aladdin mostra que a espionagem digital entrou em uma nova fase, na qual ataques zero-click se tornam mais acessíveis e integrados ao funcionamento cotidiano da web. O uso de anúncios como canal de infecção amplia o alcance de spyware comercial e ameaça qualquer pessoa, independentemente de suas práticas de navegação.

Compreender como o Predator opera, conhecer os vetores de ataque e adotar medidas concretas de proteção é essencial para reduzir riscos e preservar a privacidade. Usuários de Android e iOS devem ativar imediatamente os recursos de proteção disponíveis, como o Modo de Bloqueio e a Proteção Avançada, além de adotar práticas de segurança proativas.
A vigilância digital está evoluindo rapidamente, mas a defesa do usuário também pode evoluir. Informar-se e fortalecer os dispositivos é o primeiro passo para enfrentar essa nova realidade.

Compartilhe este artigo