По сообщениям международных средств массовой информации со ссылкой на официальные уведомления компаний Apple и Google, в первую декаду декабря 2025 года пользователям в ряде стран, включая государства Центральной Азии, были разосланы предупреждения о целевых попытках несанкционированного доступа к их мобильным устройствам с использованием шпионского программного обеспечения.
Отмечается, что две крупные технологические компании практически одновременно активировали собственные механизмы оповещения о так называемых атаках со стороны "государственных либо аффилированных структур". По данным технических отчётов, опубликованных Google, под прицел попали устройства пользователей сразу в нескольких юрисдикциях, при этом Казахстан был отнесён к отдельной зоне риска. В уведомлениях прямо указывалось, что в отношении части абонентов зафиксированы случаи применения шпионского ПО, связанного с компанией Intellexa, что позволяет квалифицировать ситуацию не как массовое мошенничество, а как высокотехнологичную операцию кибершпионажа.
Параллельно компания Apple реализовала собственный протокол реагирования. Рассылка предупреждений пользователям iPhone началась 2 декабря и затронула более 150 стран. При этом, несмотря на отсутствие раскрытия точного числа устройств, попавших под атакующие кампании, география инцидента и сопоставление косвенных данных указывают на особый интерес операторов шпионского ПО к отдельным регионам, включая Центральную Азию. Среди приоритетных целевых групп, наряду с пользователями из Египта, Саудовской Аравии, Пакистана и Анголы, называются граждане Узбекистана, Таджикистана и Казахстана.
Экспертное сообщество отмечает, что использование дорогостоящих решений класса Intellexa экономически нецелесообразно для массового взлома рядовых пользователей. Как правило, объектами подобных операций становятся государственные служащие, дипломаты, представители политических и деловых элит, журналисты-расследователи и общественные деятели. Это позволяет предполагать, что атаки носят точечный и адресный характер и связаны с получением доступа к конфиденциальной информации.
Ситуация получила дополнительное развитие после публикации материалов издания Haaretz. В расследовании подчеркивается, что, несмотря на введённые Соединёнными Штатами санкционные ограничения, разработчик Intellexa продолжает деятельность и поставки своих решений различным заказчикам. Отмечается, что речь идёт о системе Predator - программном комплексе, который позволяет превратить заражённый смартфон в средство скрытого наблюдения. Функционал такого ПО обеспечивает оператору удалённый доступ к переписке, голосовой связи, данным защищённых мессенджеров, а также возможность скрытой активации камеры и микрофона, копирования файлов и отслеживания действий пользователя в режиме реального времени.
По данным специалистов, заражение может осуществляться как через фишинговые ссылки, замаскированные под актуальные новости или служебные уведомления, так и через механизмы так называемых атак "нулевого клика", когда вмешательство пользователя практически не требуется. Это существенно осложняет обнаружение угрозы обычными средствами и делает уязвимыми даже вниманиельных пользователей, соблюдающих базовые правила цифровой гигиены.
При этом, по имеющимся на данный момент сведениям, правоохранительные органы Узбекистана и соседних государств Центральной Азии не располагают полной оценкой масштабов возможной утечки данных. Закрытость программных экосистем производителей, особенности юрисдикций и сложность трансграничных расследований в сфере киберпреступности затрудняют оперативное документирование инцидентов и определение перечня пострадавших лиц. Вместе с тем сам факт получения официального уведомления от разработчика операционной системы рассматривается специалистами как серьёзный сигнал, требующий немедленного пересмотра настроек безопасности, смены учётных записей, а в отдельных случаях - полной смены устройства.
В профессиональной среде отмечается также высокая стоимость аналогичных комплексов кибершпионажа. Полный пакет услуг по внедрению шпионского ПО класса Predator или Pegasus может исчисляться десятками миллионов долларов США. В таких случаях речь идёт не только о продаже лицензий, но и о предоставлении заказчику услуги "взлом как сервис" (Hacking-as-a-Service), когда техническую часть операции по заражению конкретных устройств берёт на себя команда разработчика, а клиент получает доступ к уже обработанным и расшифрованным данным.
В экспертных кругах подчеркивается, что происходящие события демонстрируют необходимость системного укрепления национальной кибербезопасности, в том числе совершенствования механизмов взаимодействия государственных органов с крупными технологическими компаниями, развития собственных компетенций в сфере цифровой криминалистики и повышения осведомлённости пользователей о рисках, связанных с использованием мобильных устройств и электронных сервисов.