Foto: Lookout/EFF

Una campa√Īa de hackeo orquestada desde un edificio de Beirut lleva seis a√Īos interceptando mensajes de texto, registros de llamadas y archivos de periodistas, militares, ejecutivos de empresas y otros objetivos de 21 pa√≠ses. Para ello usan versiones falsas de aplicaciones populares como WhatsApp o Signal.

El grupo se hace llamar Dark Caracal, y opera desde un edificio propiedad del Directorio de Seguridad Liban√©s. Su descubrimiento se ha producido gracias al trabajo de la compa√Ī√≠a de seguridad Lookout y el grupo de derechos ciciles de la Electronic Frontier Foundation (EFF).

Entre los datos robados por los hackers hay hasta c√≥digos de autentificaci√≥n en dos pasos. Seg√ļn el informe, el malware de los atacantes permite activar las c√°maras y el micr√≥fono del smartphone para grabar o fotografiar lo que quiera que tengan alrededor. Aparte de malware propio, Dark Caracal usa herramientas de espionaje usadas por algunos gobiernos y agencias como FinFisher.

‚ÄúDark Caracal ha llevado a cabo con √©xito diversas campa√Īas simult√°neas que tengamos constancia, y esa es solo una peque√Īa parte de su actividad total‚ÄĚ, explica la EFF en su informe.

Advertisement

Los investigadores han rastreado la actividad de Dark Caracal hasta el edificio gubernamental de Líbano gracias a la vigilancia de los equipos que el gruop usaba para probar malware. Estos equipos parecían concentrarse en Beirut. Todo indica que la agencia de inteligencia de Líbano apoya de alguna manera o es la responsable de este nuevo caso de espionaje electrónico.

A juzgar por la infraestructura con la que cuentan en 2017, la EFF sospecha que Dark Caracal ha llevado a cabo seis grandes campa√Īas que se han desarrollado durante a√Īos. Los objetivos son de lo m√°s variado: Periodistas, militares, m√©dicos, profesores, cient√≠ficos y civiles de todo tipo como simples trabajadores de empresa. Las v√≠ctimas pertenecen a 21 pa√≠ses entre los que se cuenta Estados Unidos, Rusia, China, o India.

El acceso a mensajes de texto, historial de navegación, registro de llamadas y geolocalización permite a los hackers de Dark Caracal componer un retrato muy preciso de la vida de una persona. Se sabe que también usaban malware basado en Windows para realizar capturas de pantalla y copiar archivos de equipos de escritorio. La mayor parte de aplicaciones de Android con Malware se inoculan en los usuarios mediante mensajes falsos de FaceBook y WhatsApp. El informe de la EFF explica:

Uno de los detalles más interesantes sobre este ataque es que no requiere de herramientas sofisticadas o de la fuerza bruta. Todo lo que necesita de los usuarios a los que espía es que le den permisos de aplicación, algo que ya hacen cuando instalan las aplicaciones infectadas con malware. El informe pone de manifiesto hasta qué punto puede ser fácil para los gobiernos espiar a cualquiera en su país o en otros.

Advertisement

[vía EFF]