Cyberspionnen maken honderden GB's aan data buit via mobiele malware

malware

Cybercriminelen hebben via een wereldwijde cyberspionagecampagne honderden gigabytes aan data gestolen van duizenden gebruikers. De data werd buitgemaakt via nagemaakte Android apps van chatdiensten als Signal en WhatsApp.

De campagne wordt Dark Caracal genoemd en is ontdekt door de Electronic Frontier Foundation (EFF) en beveiligingsbedrijf Lookout. De aanvallers hebben nagemaakte versies van populaire chatdiensten verspreid via alternatieve appwinkels voor het Android platform. De aanvallers zetten social engineering in om gebruikers te overtuigen de malafide apps te installeren. De campagne is gericht op militair personeel, activisten, journalisten en advocaten.

Apps zijn volledig functioneel

De apps zijn volledig functioneel en stellen gebruikers daadwerkelijk in staat berichten te versturen en ontvangen. Op de achtergrond verzamelen de apps echter allerlei data van en over gebruikers. Zo kunnen aanvallers foto's nemen via de camera's van een smartphone, via de microfoon de gebruiker afluisteren, telefoongesprekken opnemen, locatiegegevens opvragen en data op het apparaat inzien.

EFF en Lookout vermoeden dat de spionagecampagne is opgezet door staatshackers. De malafide apps maken namelijk gebruik van infrastructuur die eerder werd ingezet voor andere aanvallen die zijn gekoppeld aan staatshackers. In een rapport melden EFF en Lookout Dark Caracal te hebben herleid naar een gebouw dat eigendom is van de Libanese inlichtingendienst in Beiroet.

Lange tijd onopgemerkt gebleven

De campagne lijkt al sinds 2012 actief te zijn. Het gebruik van infrastructuur die ook voor andere spionagecampagnes werd gebruikt heeft in belangrijke mate bijgedragen aan de late ontdekking van Dark Caracal. Activiteiten van Dark Caracal werden wel eerder opgemerkt, maar toegeschreven aan andere ongerelateerde spionagecampagnes die van dezelfde infrastructuur gebruik maakten.

"Mensen in de Verenigde Staten, Canada, Duitsland, Libanon en Frankrijk zijn getroffen door Dark Caracal. Ondermeer militair personeel, activisten, journalisten en advocaten zijn doelwit en het soort data dat wordt gestolen varieert van de gespreksgeschiedenis en opgenomen gesprekken tot documenten en foto's", legt Eva Galperin, directeur cybersecurity bij EFF, uit. "Dit is een zeer grootschalige wereldwijde campagne gericht op mobiele apparaten. Mobiel is de toekomst van spionage, aangezien telefoons vol staan met data over het dagelijks leven van personen."

Meer over
Lees ook
VS verbiedt gebruik beveiligingsproducten van Kaspersky binnen overheid

VS verbiedt gebruik beveiligingsproducten van Kaspersky binnen overheid

Overheidsdiensten en -agentschappen mogen niet langer IT-producten van Kaspersky Lab gebruiken en moeten de software van hun systemen verwijderen. Dit heeft het Amerikaanse ministerie van Binnenlandse Veiligheid bekend gemaakt. Aanleiding voor de maatregelen zijn zorgen over mogelijke banden tussen functionarissen van Kaspersky lab en Russische i1

Details uitgelekt over Britse plannen voor massasurveillance

Details uitgelekt over Britse plannen voor massasurveillance

De Britse overheid wil telecomproviders verplichten technische maatregelen door te voeren om het mogelijk te maken verdachten nagenoeg in real-time te kunnen monitoren. Dit blijkt uit een uitgelekte consultatie die hoort bij de Britse Regulation of Investigatory Powers Act 2016. De Regulation of Investigatory Powers Act 2016 is een wet die in dec1

G DATA: ’Geen software, hardware of besturingssysteem is veilig voor de CIA’

G DATA: ’Geen software, hardware of besturingssysteem is veilig voor de CIA’

Klokkenluidersplatform WikiLeaks heeft onlangs met de Vault7 documenten een inkijk gegeven in de hackpraktijken van de CIA tussen 2013 en 2016. De documenten expliciet melding van iPhones, Android-apparaten, Linux, Windows en smart-tv’s als doelwitten. Ook security-fabrikanten worden in de documenten genoemd. Het lijkt erop dat er geen software, h1