Mencuri data spyware 'ditelusuri ke Lebanon'

 Mencuri data spyware 'ditelusuri ke Lebanon




  Sebuah bug keamanan yang telah menginfeksi ribuan smartphone telah ditemukan oleh grup kampanye Electronic Frontier Foundation (FPD).


Bekerja dengan firma keamanan mobile Lookout, para periset menemukan bahwa perangkat lunak perusak dalam pesan palsu yang dirancang agar terlihat seperti WhatsApp dan Signal telah mencuri data gigabyte.


Sasaran termasuk personil militer, aktivis, wartawan dan pengacara.
peneliti mengatakan mereka melacak malware tersebut ke gedung pemerintah Lebanon.

Ancaman tersebut, yang dijuluki Dark Caracal oleh para periset, terlihat seolah-olah bisa berasal dari negara dan tampaknya menggunakan infrastruktur bersama yang terkait dengan hacker negara-negara lainnya, kata laporan tersebut.
malware memanfaatkan eksploitasi dan target yang diketahui terutama ponsel Android.


Data ditelusuri kembali ke server di sebuah bangunan milik Direktorat Keamanan Umum Lebanon di Beirut, menurut para periset.
"Berdasarkan bukti yang ada, kemungkinan GDGS dikaitkan dengan atau secara langsung mendukung aktor di balik Dark Caracal," kata laporan tersebut.
Ancaman mobile
"Orang-orang di AS, Kanada, Jerman, Lebanon, dan Prancis dilanda Dark Caracaltarget termasuk personil militer, aktivis, jurnalis, dan pengacara, dan jenis data yang dicuri dari catatan panggilan dan rekaman audio hingga dokumen dan foto, "kata direktur EFC dari cybersecurity Eva Galperin.

"Ini adalah kampanye global yang sangat besar, yang berfokus pada perangkat mobilePonsel adalah masa depan yang memata-matai, karena ponsel penuh dengan begitu banyak data tentang kehidupan seseorang sehari-hari. "
mike Murray, wakil presiden intelijen keamanan di Lookout mengatakan: "Dark Caracal adalah bagian dari tren yang telah kita lihat meningkat sepanjang tahun lalu dimana aktor ancaman gigih tradisional maju bergerak menuju penggunaan mobile sebagai platform target utama."


Tentara bayaran online
dalam sebuah pernyataan yang dipublikasikan di blog Lookout, Google mengatakan bahwa yakin bahwa aplikasi yang terinfeksi tidak diunduh dari Play Store-nya.
"Google telah mengidentifikasi aplikasi yang terkait dengan aktor ini, tidak ada aplikasi yang ada di Google Play StoreGoogle Play Protect telah diperbarui untuk melindungi perangkat pengguna dari aplikasi ini dan sedang dalam proses menghapusnya dari semua perangkat yang terpengaruh. "
para peneliti percaya Dark Caracal telah beroperasi sejak 2012 namun sulit untuk dilacak karena keragaman kampanye spionase yang tampaknya tidak terkait yang berasal dari nama domain yang sama.


Selama bertahun-tahun, karya Dark Caracal telah berulang kali disalahartikan ke kelompok cybercrime lainnya, kata periset tersebut.
Pada bulan November, Afghanistan bergerak untuk melarang WhatsApp dan Telegram sebagai cara untuk menghentikan kelompok pemberontak agar tidak menggunakan pesan terenkripsi. dan pada bulan Desember, Iran bergerak untuk membatasi penggunaan aplikasi tersebut setelah serangkaian demonstrasi anti-pembentukan.


Penggunaan aplikasi yang dapat mencuri data akan memberi informasi lebih banyak negara daripada sekadar melarang mereka, kata Prof Alan Woodward, pakar keamanan dunia maya di Universitas Surrey.
"Selalu sulit untuk membuktikan bahwa sebuah negara negara terlibat. Selama Perang Dingin, negara memanfaatkan tentara bayaran dan itulah yang kita lihat online sekarang."


Dia mengatakan tidak jelas dari mana aplikasi yang terinfeksi telah diunduh.
"Google mengatakan bahwa mereka tidak diunduh dari sana tapi sulit untuk mengetahui dari mana mereka berasal. Mungkin orang-orang mulai mengelak dari sesuatu yang terlihat seperti situs resmi. Orang harus berhati-hati dengan apa yang mereka download.



 

Comments

Popular posts from this blog

7 keajaiban buah pisang,mengejutkan

Satu batang rokok setiap hari 'meningkatkan risiko penyakit jantung dan stroke