Mensajes de texto, registros de llamadas y archivos de periodistas, militares y ejecutivos de empresas en 21 países fueron el objetivo de una campaña de hackeo organizada por un grupo llamado Dark Caracal que operaba desde El Líbano, según una investigación publicada hoy.
La misma fue realizada por la empresa de seguridad Lookout y la Fundación Frontera Electrónica (en inglés Electronic Frontier Foundation o EFF), una organización sin fines de lucro destinada a la defensa de los derechos de libertad de expresión en Internet.
La investigación sostiene que el grupo de ciberatacantes opera desde un edificio propiedad del Directorio de Seguridad Libanés y que consiguió desarrollar técnicas que les permitieron recolectar hasta códigos de autentificación en dos pasos, una medida que refuerza la seguridad en equipos para evitar hackeos.
Dark Caracal -cuyo nombre se inspira en un mamífero de la zona que puede permanecer oculto durante mucho tiempo- utiliza malware que permite activar las cámaras y el micrófono de smartphones para grabar o fotografiar lo que quiera que tengan alrededor.
Pero además, usa herramientas de espionaje como FinFisher con los que trabajan algunos gobiernos y agencias.
En una de sus técnicas de infiltración, los ciberatacantes enviaban «mensajes phishing» -una técnica virtual de suplantación de identidad- a Facebook y Whatsapp.
Si la persona hacía click en alguno de ellos, la dirigía a un sitio donde se ofrecían nuevas versiones de esas y otras aplicaciones que una vez instaladas espiaban los dispositivos.
Los investigadores rastrearon la actividad de Dark Caracal hasta el edificio gubernamental de Líbano gracias a la vigilancia de los equipos que el grupo usaba para probar malware.
Estos equipos parecían concentrarse en Beirut y, según el reporte, todo indica que la agencia de inteligencia nacional «apoya de alguna manera este nuevo caso de espionaje electrónico».
«Identificamos cientos de gigabytes de datos robados a miles de víctimas (…) incluyendo documentos, grabación de llamadas, textos desde aplicaciones de mensajería, información de contacto, fotos y videos», seña el informe.
La organización EFF sostiene que los smartphones fueron el dispositivo predilecto para los ataques y que Dark Caracal compró herramientas de espionaje desde la denominada «dark web» (como se conoce a la web a la que se accede desde navegadores que permiten anonimizar la identidad de los usuarios).
Sin embargo, habrían utilizado 11 tipos de malware para Android, 26 herramientas de espionaje para computadoras personales y 60 dominios con direcciones IP propias para realizar los ataques.
Entre los países espiados por este grupo se cuentan Estados Unidos, China, Italia, Alemania, Holanda y Venezuela.
La misma fue realizada por la empresa de seguridad Lookout y la Fundación Frontera Electrónica (en inglés Electronic Frontier Foundation o EFF), una organización sin fines de lucro destinada a la defensa de los derechos de libertad de expresión en Internet.
La investigación sostiene que el grupo de ciberatacantes opera desde un edificio propiedad del Directorio de Seguridad Libanés y que consiguió desarrollar técnicas que les permitieron recolectar hasta códigos de autentificación en dos pasos, una medida que refuerza la seguridad en equipos para evitar hackeos.
Dark Caracal -cuyo nombre se inspira en un mamífero de la zona que puede permanecer oculto durante mucho tiempo- utiliza malware que permite activar las cámaras y el micrófono de smartphones para grabar o fotografiar lo que quiera que tengan alrededor.
Pero además, usa herramientas de espionaje como FinFisher con los que trabajan algunos gobiernos y agencias.
En una de sus técnicas de infiltración, los ciberatacantes enviaban «mensajes phishing» -una técnica virtual de suplantación de identidad- a Facebook y Whatsapp.
Si la persona hacía click en alguno de ellos, la dirigía a un sitio donde se ofrecían nuevas versiones de esas y otras aplicaciones que una vez instaladas espiaban los dispositivos.
Los investigadores rastrearon la actividad de Dark Caracal hasta el edificio gubernamental de Líbano gracias a la vigilancia de los equipos que el grupo usaba para probar malware.
Estos equipos parecían concentrarse en Beirut y, según el reporte, todo indica que la agencia de inteligencia nacional «apoya de alguna manera este nuevo caso de espionaje electrónico».
«Identificamos cientos de gigabytes de datos robados a miles de víctimas (…) incluyendo documentos, grabación de llamadas, textos desde aplicaciones de mensajería, información de contacto, fotos y videos», seña el informe.
La organización EFF sostiene que los smartphones fueron el dispositivo predilecto para los ataques y que Dark Caracal compró herramientas de espionaje desde la denominada «dark web» (como se conoce a la web a la que se accede desde navegadores que permiten anonimizar la identidad de los usuarios).
Sin embargo, habrían utilizado 11 tipos de malware para Android, 26 herramientas de espionaje para computadoras personales y 60 dominios con direcciones IP propias para realizar los ataques.
Entre los países espiados por este grupo se cuentan Estados Unidos, China, Italia, Alemania, Holanda y Venezuela.