caracal oscuro


Dark Caracal es una campaña de software espía [1] [2] que lleva a cabo un grupo desconocido de piratas informáticos desde al menos 2012. [3] La campaña fue descubierta por Electronic Frontier Foundation y la empresa de seguridad móvil Lookout , [1] que publicaron sus hallazgos el 18 de enero de 2018. [2] La campaña ha utilizado principalmente ataques de phishing (y en algunos casos acceso físico a los sistemas de las víctimas [2] ) para instalar aplicaciones maliciosas de Android , incluidas las que imitan la apariencia de mensajería instantánea popularaplicaciones, en los sistemas de las víctimas para obtener un control total sobre los dispositivos. [3] No se encontró evidencia de que los usuarios de iPhone hayan sido atacados y, según Google , ninguna de las aplicaciones maliciosas se encontró en Google Play Store . [3] Los datos presuntamente robados incluyen documentos, registros de llamadas, mensajes de texto, grabaciones de audio, contenido de clientes de mensajería segura, historial de navegación, información de contacto, fotos, datos de ubicación y otra información que permite al grupo identificar sus objetivos y echar un vistazo. en sus vidas personales. [ cita requerida ] El componente utilizado para monitorear dispositivos Android se conoce como Pallas; el componente utilizado para monitorearLos dispositivos Windows son una variante del troyano Bandook . [4]

Se sospecha que la campaña está patrocinada por el estado [2] y está vinculada a la Dirección General de Seguridad General del gobierno libanés . [4] [5] [2] Según Reuters , "los investigadores encontraron pruebas técnicas que vinculan los servidores utilizados para controlar los ataques a una oficina de GDGS en Beirut mediante la localización de redes wi-fi y direcciones de protocolo de Internet en o cerca del edificio". [3] Los investigadores han dicho que no están seguros "si la evidencia demuestra que GDGS es responsable o es el trabajo de un empleado deshonesto". [3] El informe fue negado por el Mayor General Abbas Ibrahim . [3]