• Des chercheurs en sécurité affirment, sur la base de vidéos internes divulguées, qu’Intellexa pouvait accéder à distance aux systèmes de surveillance de ses clients et consulter les données personnelles des personnes visées par Predator.
  • L’enquête révèle qu’Intellexa continue d’exploiter des vulnérabilités dites « zero-day » pour maintenir son logiciel espion Predator opérationnel, malgré son inscription sur des listes de sanctions et des investigations en cours, notamment en Grèce.
  • Les documents et vidéos internes montrent l’usage d’une chaîne d’infection via publicités mobiles malveillantes, baptisée « Aladdin », permettant d’infecter un appareil simplement en affichant une publicité ciblée, sans clic de la victime.
  • Des ONG et laboratoires de recherche relient Predator à des opérations de surveillance dans plusieurs pays, visant des militants, des avocats et des journalistes, tandis que des experts soulignent les risques de dérives graves pour les droits humains fondamentaux.