Des experts en cybersécurité affirment qu'une opération d'espionnage d'envergure mondiale pourrait avoir été menée par les services de renseignement libanais. Surnommée "Dark Caracal", elle aurait permis de dérober des données dans plus de 21 pays.

Lookout, firme spécialisée dans la sécurité des mobiles, a découvert dès 2015 qu’une opération d’espionnage ciblait depuis plusieurs années, à l’échelle mondiale, personnalités stratégiques, institutions et entreprises. Jeudi 18 janvier, ses experts, associés à l’ONGI Electronic Frontier Foundation (EFF), ont fini par révéler dans un rapport détaillé les conclusions de leur enquête, pour le moins dérangeantes.

VOIR AUSSI : Cette fausse application WhatsApp a été téléchargée plus d'un million de fois

Menée par un groupe baptisé Dark Caracal, cette vaste campagne de surveillance, s’appuyant essentiellement sur des spywares propagés sous Android, aurait débuté il y a cinq ans, et pourrait avoir été pilotée depuis un immeuble de Beyrouth appartenant à la Direction générale de la sécurité de l’État, pense savoir Lookout. En d’autres termes, par les services de renseignements libanais. "Sur la base des preuves [que nous avons rassemblées], il est probable que la GDGS soit associée ou soutienne directement les acteurs qui se cachent derrière Dark Caracal", ont déclaré les chercheurs.

Dark Caracal aurait ainsi piraté les données de "milliers" de membres de gouvernements, journalistes, militaires, activistes, avocats, employés de multinationales de plus de 20 pays différents, dont la France, l’Allemagne, la Suisse et les États-Unis. Au total, les spécialistes ont recensé 11 malwares différents sous Android, 26 sous Windows, Mac et Linux, et 60 domaines et IP corrompus. Les programmes auraient été dissimulés dans de fausses applications de messagerie instantanée, comme WhatsApp ou Telegram, "clonées" à partir de leurs versions officielles. 

darkcaracal2.jpg
Ici, une carte des lieux où des attaques sur des appareils ont été localisées.
Lookout/EFF

Les logiciels malveillants étaient capables d’aspirer quantité de données personnelles, comme des codes d’identification à deux facteurs, des SMS, des photos, l’historique de navigation Web ou encore le journal d’appels. Ils auraient également permis aux pirates d’activer à distance les caméras avant et arrière des téléphones ainsi que leur microphone. "Tout ce dont Dark Caracal avait besoin était l’autorisation de téléchargement de l’application par l’utilisateur", a précisé Cooper Quintin, technologue de l'EFF, dans un communiqué.

darkcaracal.jpg
Ci-dessus, le type d'informations que Dark Caracal aurait soutiré à ses cibles.
Lookout/EFF

En plus de ses propres logiciels malveillants, le groupe aurait également utilisé le logiciel FinFisher, un outil de surveillance souvent commercialisé auprès des institutions et gouvernements.

La firme assure n’avoir trouvé aucune application infectée sur le Play Store. De quoi rappeler une fois de plus l’importance de ne télécharger que des applications vérifiées depuis le Play Store, et nulle part ailleurs. Et de faire régulièrement ses mises à jour.

Quelque chose à ajouter ? Dites-le en commentaire.