Dark Caracal : une opération mondiale d’espionnage qui vient du Liban

le 19 janvier 2018 à 09h11
0
La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.

Les services secrets du Liban derrière Dark Caracal ?



Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

01F4000008779478-photo-hacker.jpg


Des attaques par phishing et des applis malveillantes



Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités

Red Dead Online : des amoncellements de chevaux morts apparaissaient sur la map
Jaguar Land Rover a enregistré une perte record de 3,6 milliards en 2018
Google déploie la nouvelle interface utilisateur de ses Smart Display
Insolite : un robot pour vous frapper quand vous jouez en VR (c'est plus réaliste!)
Bientôt des places de parking exclusivement réservées aux véhicules propres ?
VivaTech 2019 - Qwant et Microsoft s'associent pour rivaliser face à Google
Dota 2 : éviter les joueurs toxiques pourrait bientôt impliquer un abonnement
Spotify va tester son premier accessoire à destination des voitures
⚡ Bon plan : Ausdom Casque Bluetooth Réduction Bruit Active à 34,99€ au lieu de 49,99€
Test Rage 2 : un monde ouvert générique, prétexte à un FPS enivrant
Wing, la compagnie de drones d'Alphabet, va débuter ses premières livraisons en juin
AMD : certaines spécifications des puces EPYC 64 & 32 Cores en fuite
La définition d'un kilogramme change à partir d'aujourd'hui
Malgré le blocage américain, l’Europe ne veut pas exclure Huawei
L'assistant Nissan ProPILOT 2.0 autorise la conduite sans les mains sur autoroute
scroll top