La société de sécurité Lookout et la fondation EFF ont dévoilé l’existence d’une opération d’espionnage à échelle mondiale. Baptisée « Dark Caracal », elle proviendrait du Liban et aurait frappé plus de vingt et un pays, dont la France.
Dark Caracal : une opération menée par les services secrets libanais ?
En 2015, la firme Lookout avait déjà repéré de premiers indices sur une opération d’envergure mondiale. Elle est d’ailleurs parvenue à remonter dans l’historique des opérations du groupe portant le nom de Dark Caracal jusqu’en 2012. Depuis cinq ans, diverses campagnes d’espionnage auraient ciblé plusieurs institutions. Mais, dans le rapport détaillé publié par Lookout jeudi 18 janvier 2018, la société affirme être remontée jusqu’à l’origine même de l’opération.

Les hackers du groupe Dark Caracal auraient donc opéré depuis l’immeuble de la GDGS au Liban. Il s’agit de l’une des principales agences de renseignement libanaises. Ainsi, il n’est pas exclu que les services secrets du pays n’aient pas été un minimum au courant. Il est également possible qu’ils soient les auteurs de ces opérations. Enfin, ils pourraient simplement avoir fourni aux hackers les moyens techniques et financiers nécessaires aux opérations.
Des applications malveillantes et des attaques par phishing
Deux techniques de propagation de spywares auraient été utilisées par Dark Caracal. L’une d’entre elles constitue à obtenir un accès direct aux smartphones des victimes sur lesquels ont été installées des versions piratées de célèbres applications comme WhatsApp. Dans divers autres cas, ils auraient propagé des campagnes mêlant phishing et ingénierie sociale visant à tromper les utilisateurs et à les encourager à télécharger des applications malveillantes.

Dark Caracal serait alors parvenu à obtenir des données confidentielles sur iOS, Android et également sur Windows. Parmi elles se trouvent des copies de conversations, des données de connexion, des captures d’écran et des contacts. Pour cela, le groupe de hackers n’aurait même pas eu à créer de malware trop complexe. C’est ce qu’explique Cooper Quintin, un membre de l’EFF : « tout ce dont Dark Caracal avait besoin était les autorisations demandées par les applications que les utilisateurs donnent d’eux-mêmes lors du téléchargement du programme ».