Technologie

Dark Caracal : un malware d’espionnage venu du Liban

Un malware gouvernemental pour espionner les applications de messagerie nommé Dark Caracal

Dark Caracal toucherait les applications téléchargées en dehors du Play Store et qui s’apparentent aux applications les plus courantes comme Whatsapp, etc., le malware a été découvert par l’EFF (Electronic Frontier Foundation) association internationale de protection des droits et des libertés sur internet et la firme de sécurité Lookout qui se sont associés pour débusquer et révéler ses dangers ce jeudi 18 janvier. Dark Caracal serait originaire du Liban, il aurait une envergure mondiale puisqu’il toucherait plus de 21 pays, dont la France, la Suisse, la Chine ou les États-Unis, dans ce qui est considéré comme une opération d’espionnage mondiale.

Le malware aurait affecté des milliers d’utilisateurs dans plus de 20 pays et ciblerait aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus utilisées comme Whatsapp ou Signal, les hackers se servent alors des autorisations pour collecter des données sur l’utilisateur à travers l’appareil photo ou le micro, etc. Cooper Quentin de l’EFF explique que : « tout ce dont Dark Caracal avait besoin était les autorisations demandées par les applications que les utilisateurs donnent d’eux-mêmes lors du téléchargement du programme ».

Les deux canaux de propagation utilisés par Dark Caracal pour ses spywares sont comme cité précédemment l’accès direct au smartphone de l’utilisateur à travers la version piratée d’une application comme Whatsapp, ou alors des campagnes utilisant l’ingénierie sociale et le phishing pour faire télécharger aux victimes les versions piratées de certaines applications à travers un serveur contenant une copie d’un site populaire. Les pirates collectent ainsi des données confidentielles directement depuis l’appareil sous Android, Windows ou iOS sous forme de copies des conversations, de captures d’écrans, de contacts ou autres données enregistrées…

Cette menace avait déjà été signalée à Google qui avait riposté en mettant à jour le Google Play Protect, mais le risque lié à Dark Caracal est présent en dehors du Play Store.

Lookout aurait découvert des indices d’une opération d’envergure internationale en 2015 déjà pour remonter aux opérations de Dark Caracal jusqu’en 2012. Elle annonce dans son rapport détaillé du 18 janvier 2018 être remontée jusqu’à l’origine de l’opération qui a compté plusieurs campagnes d’espionnage contre des institutions depuis 5 ans.

L’EFF pointe du doigt les instances gouvernementales d’un État, le Liban. Les infrastructures et les serveurs utilisés appartiendraient à ses administrations et le bâtiment du département de la sécurité libanais (GDGS) à Beyrouth serait lié à Dark Caracal. Impossible donc d’exclure que l’agence de renseignement n’est pas à minima au courant des faits, avec une grande probabilité qu’ils en soient les commanditaires et qu’ils fournissent le support logistique et financier.

Dark Caracal serait donc, gouvernement oblige, une opération visant principalement les militaires, journalistes ou autres activistes politiques.

Si cet article a captivé votre intérêt, vous trouverez certainement les prochains tout aussi passionnants. Assurez-vous de ne rien manquer en vous abonnant à linformatique.org sur Google News. Suivez-nous aussi sur Facebook et Twitter.

Un commentaire

  1. Le Liban ? Vraiment ?

    Ils ne seraient pas victimes d’un pays beaucoup plus puissant qui ferait ses actions répugnantes en se cachant derrière un Liban très affaibli qui morfle depuis des décennies ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page