Foto: Lookout/EFF

Una campaƱa de hackeo orquestada desde un edificio de Beirut lleva seis aƱos interceptando mensajes de texto, registros de llamadas y archivos de periodistas, militares, ejecutivos de empresas y otros objetivos de 21 paƭses. Para ello usan versiones falsas de aplicaciones populares como WhatsApp o Signal.

El grupo se hace llamar Dark Caracal, y opera desde un edificio propiedad del Directorio de Seguridad LibanƩs. Su descubrimiento se ha producido gracias al trabajo de la compaƱƭa de seguridad Lookout y el grupo de derechos ciciles de la Electronic Frontier Foundation (EFF).

Advertisement

Entre los datos robados por los hackers hay hasta cĆ³digos de autentificaciĆ³n en dos pasos. SegĆŗn el informe, el malware de los atacantes permite activar las cĆ”maras y el micrĆ³fono del smartphone para grabar o fotografiar lo que quiera que tengan alrededor. Aparte de malware propio, Dark Caracal usa herramientas de espionaje usadas por algunos gobiernos y agencias como FinFisher.

ā€œDark Caracal ha llevado a cabo con Ć©xito diversas campaƱas simultĆ”neas que tengamos constancia, y esa es solo una pequeƱa parte de su actividad totalā€, explica la EFF en su informe.

Advertisement

Los investigadores han rastreado la actividad de Dark Caracal hasta el edificio gubernamental de LĆ­bano gracias a la vigilancia de los equipos que el gruop usaba para probar malware. Estos equipos parecĆ­an concentrarse en Beirut. Todo indica que la agencia de inteligencia de LĆ­bano apoya de alguna manera o es la responsable de este nuevo caso de espionaje electrĆ³nico.

A juzgar por la infraestructura con la que cuentan en 2017, la EFF sospecha que Dark Caracal ha llevado a cabo seis grandes campaƱas que se han desarrollado durante aƱos. Los objetivos son de lo mƔs variado: Periodistas, militares, mƩdicos, profesores, cientƭficos y civiles de todo tipo como simples trabajadores de empresa. Las vƭctimas pertenecen a 21 paƭses entre los que se cuenta Estados Unidos, Rusia, China, o India.

El acceso a mensajes de texto, historial de navegaciĆ³n, registro de llamadas y geolocalizaciĆ³n permite a los hackers de Dark Caracal componer un retrato muy preciso de la vida de una persona. Se sabe que tambiĆ©n usaban malware basado en Windows para realizar capturas de pantalla y copiar archivos de equipos de escritorio. La mayor parte de aplicaciones de Android con Malware se inoculan en los usuarios mediante mensajes falsos de FaceBook y WhatsApp. El informe de la EFF explica:

Uno de los detalles mĆ”s interesantes sobre este ataque es que no requiere de herramientas sofisticadas o de la fuerza bruta. Todo lo que necesita de los usuarios a los que espĆ­a es que le den permisos de aplicaciĆ³n, algo que ya hacen cuando instalan las aplicaciones infectadas con malware. El informe pone de manifiesto hasta quĆ© punto puede ser fĆ”cil para los gobiernos espiar a cualquiera en su paĆ­s o en otros.

Advertisement

[vĆ­a EFF]