Dark Caracal : Le cyberespionnage d’appareils Android

Un acteur de la menace mobile mène une vaste campagne de cyberespionnage mondiale depuis Beyrouth (Liban)

Lookout et l’Electronic Frontier Foundation (EFF) ont découvert Dark Caracal, un acteur plutôt persistant et prolifique qui mène une campagne d’espionnage mondial contre le personnel militaire, les entreprises, les professionnels de la santé, les avocats, les journalistes, les établissements d’enseignement et les activistes.

Dark Caracal est un groupe de hackeurs à l’origine d’une série de campagnes de cyberespionnage multi-plateformes à partir d’au moins janvier 2012, selon nos recherches. Les campagnes couvrent plus de 21 pays et des milliers de victimes. Les types de données volées comprennent les documents, les enregistrements d’appels, les enregistrements audio, le contenu du client de messagerie sécurisée, les informations de contact, les messages texte, les photos et les données de compte. Il est dit que cet acteur mène ses campagnes depuis un bâtiment appartenant à la Direction générale de la sécurité libanaise (GDGS) à Beyrouth.

L’enquête conjointe Lookout-EFF a débuté après la publication par l’ EFF du rapport Operation Manul , mettant en évidence une campagne d’espionnage multiplateforme. Après avoir enquêté sur l’infrastructure connexe et les connexions à l’opération Manul, l’équipe de renseignement de sécurité de Lookout a conclu que l’acteur de la menace a également mené une vaste campagne mobile APT à l’échelle mondiale.

Tous les clients Lookout sont protégés contre cette menace. Chercheurs Lookout ont également travaillé directement avec l’équipe de sécurité de Google Android pour répondre à la composante Android de cette menace dans l’écosystème Android. L’équipe était très réactive et a travaillé pour trouver les applications malveillantes et protéger les clients.

Son but ? Espionner et mettre à nu vos données

Il est de s’insérer et de pouvoir espionner les périphériques mobiles afin de récupérer les données incluant les enregistrements audio, les conversations téléphoniques, SMS, journaux d’appels ou encore contenus de logiciels de messageries, les contacts et des photographies. Tout cela grâce à une astuce qui consiste à pièger (fishing) les utilisateurs d’applications.

Comment rester en sécurité

Dark Caracal pénètre sur les appareils des gens à travers des attaques de phishing. Comme toujours, vous devriez vous méfier des messages avec des liens dans les messages, les SMS ou les e-mails. Ces messages d’hameçonnage sont souvent usurpés, donc si vous vous demandez si un ami ou un collègue vous a envoyé un message avec un lien ou une pièce jointe, contactez-le directement pour lui demander si le message est réel. Enfin, le fait d’avoir Lookout sur l’appareil vous protégera des applications malveillantes en vous alertant chaque fois qu’une mauvaise application est téléchargée sur votre appareil. Les administrateurs informatiques d’entreprise recevront le même type d’alerte via Lookout Mobile Endpoint Security .

Il existe plusieurs façons d’obtenir plus d’informations sur cette menace et sur son impact sur votre organisation aujourd’hui.

Télécharger le rapport sur Dark Caracal

Télécharger le résumé du rapport Dark Caracal .

Télécharger le rapport complet sur Dark Caracal .

à lire aussi :

Données mobiles : elles peuvent mettre en danger la conformité de votre entreprise

SonicSpy : Découverte de nouveaux spywares sous Android

Pas de commentaire
 

Ajouter un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.