QR code per la pagina originale

Smartphone Android trasformati in dispositivi spia

Dark Caracal è il nome di un gruppo di hacker libanesi che ha spiato utenti di oltre 20 Paesi del mondo, rubando centinaia di GB di dati di ogni genere.

,

Dark Caracal è il nome di un gruppo di hacker che ha trasformato gli smartphone Android in dispositivi spia. Rubate foto, messaggi di testo, lista delle chiamate telefoniche effettuate e ricevute, informazioni di contatto, screenshot, fotografie, video e in generale centinaia di gigabyte di dati ad utenti di oltre 20 Paesi del globo: lo rivela un nuovo rapporto condiviso dalla Electronic Frontier Foundation e Lookout Security (EFF).

Il gruppo di hacker, che si ritiene sia composto da cittadini libanesi, ha spiato i dispositivi Android di militari, medici, giornalisti, funzionari governativi, accademici, avvocati, attivisti e altri professionisti, rubando loro centinaia di GB di dati informatici attraverso uno spyware mobile sviluppato ad hoc, denominato Pallas. Scoperto da Lookout nel corso del 2017, Pallas si trova in app Android di terze parti non sicure, soprattutto client di messaggistica istantanea installati al di fuori del Google Play Store.

In una dichiarazione rilasciata sul sito web ufficiale, il direttore del programma per la sicurezza informatica EFF Eva Galperin ha specificato che:

Le persone negli Stati Uniti, in Canada, in Germania, in Libano e in Francia sono state colpite da Dark Caracal. Si tratta di una campagna globale molto ampia, incentrata sui dispositivi mobili: il mobile è il futuro dello spionaggio, perché i telefoni sono davvero pieni di dati sulla vita quotidiana di una persona.

Gli hacker utilizzavano dunque app malevole che assomigliavano ad app particolarmente note come WhatsApp, Signal e Telegram, contenenti il malware che permetteva loro di attingere alle conversazioni degli utenti e di spiarli, letteralmente. Una campagna di spionaggio informatico che dunque non ha richiesto un exploit sofisticato o costoso, anzi:

tutto ciò di cui Dark Caracal aveva bisogno erano le autorizzazioni delle applicazioni che gli stessi utenti concedevano quando scaricavano le app, senza rendersi conto che contenevano malware.

Anche il metodo di archiviazione dei dati rubati utilizzato dagli hacker libanesi non era sofisticato, dato che si appoggiava su un server non protetto:

è quasi come se i ladri abbiano rapinato una banca e si siano dimenticati di chiudere la porta dove hanno nascosto i soldi.

I ricercatori ritengono che Dark Caracal sia solo uno dei numerosi gruppi globali che utilizzano questa infrastruttura per effettuare azioni di spionaggio informatico:

questa ricerca dimostra che non è difficile creare una strategia che consenta a persone e governi di spiare obiettivi in ​​tutto il mondo.

Il consiglio per tutelarsi è sempre uno e solo: scaricare app autorizzate, esclusivamente tramite Google Play Store.

Fonte: EFF • Via: The Inquirer • Immagine: Xesai via iStock • Notizie su: