Accéder au contenu principal
Découvertes

Dark Caracal : comment le Liban pourrait avoir créé de fausses applications WhatsApp et Signal à des fins d’espionnage

Des experts en cybersécurité affirment qu'une opération d'espionnage d'envergure mondiale pourrait avoir été menée par les services de renseignement libanais. Surnommée "Dark Caracal", elle aurait permis de dérober des données dans plus de 21 pays.

NURPHOTO/GETTY
Publicité

Lookout, firme spécialisée dans la sécurité des mobiles, a découvert dès 2015 qu’une opération d’espionnage ciblait depuis plusieurs années, à l’échelle mondiale, personnalités stratégiques, institutions et entreprises. Jeudi 18 janvier, ses experts, associés à l’ONGI Electronic Frontier Foundation (EFF), ont fini par révéler dans un rapport détaillé les conclusions de leur enquête, pour le moins dérangeantes.

VOIR AUSSI : Cette fausse application WhatsApp a été téléchargée plus d'un million de fois

Menée par un groupe baptisé Dark Caracal, cette vaste campagne de surveillance, s’appuyant essentiellement sur des spywares propagés sous Android, aurait débuté il y a cinq ans, et pourrait avoir été pilotée depuis un immeuble de Beyrouth appartenant à la Direction générale de la sécurité de l’État, pense savoir Lookout. En d’autres termes, par les services de renseignements libanais. "Sur la base des preuves [que nous avons rassemblées], il est probable que la GDGS soit associée ou soutienne directement les acteurs qui se cachent derrière Dark Caracal", ont déclaré les chercheurs.

Dark Caracal aurait ainsi piraté les données de "milliers" de membres de gouvernements, journalistes, militaires, activistes, avocats, employés de multinationales de plus de 20 pays différents, dont la France, l’Allemagne, la Suisse et les États-Unis. Au total, les spécialistes ont recensé 11 malwares différents sous Android, 26 sous Windows, Mac et Linux, et 60 domaines et IP corrompus. Les programmes auraient été dissimulés dans de fausses applications de messagerie instantanée, comme WhatsApp ou Telegram, "clonées" à partir de leurs versions officielles. 

Les logiciels malveillants étaient capables d’aspirer quantité de données personnelles, comme des codes d’identification à deux facteurs, des SMS, des photos, l’historique de navigation Web ou encore le journal d’appels. Ils auraient également permis aux pirates d’activer à distance les caméras avant et arrière des téléphones ainsi que leur microphone. "Tout ce dont Dark Caracal avait besoin était l’autorisation de téléchargement de l’application par l’utilisateur", a précisé Cooper Quintin, technologue de l'EFF, dans un communiqué.

En plus de ses propres logiciels malveillants, le groupe aurait également utilisé le logiciel FinFisher, un outil de surveillance souvent commercialisé auprès des institutions et gouvernements.

La firme assure n’avoir trouvé aucune application infectée sur le Play Store. De quoi rappeler une fois de plus l’importance de ne télécharger que des applications vérifiées depuis le Play Store, et nulle part ailleurs. Et de faire régulièrement ses mises à jour.

Quelque chose à ajouter ? Dites-le en commentaire.

Le résumé de la semaineFrance 24 vous propose de revenir sur les actualités qui ont marqué la semaine

Emportez l'actualité internationale partout avec vous ! Téléchargez l'application France 24

Partager :
Page non trouvée

Le contenu auquel vous tentez d'accéder n'existe pas ou n'est plus disponible.