Cyberspionnen maken honderden GB's aan data buit via mobiele malware

malware

Cybercriminelen hebben via een wereldwijde cyberspionagecampagne honderden gigabytes aan data gestolen van duizenden gebruikers. De data werd buitgemaakt via nagemaakte Android apps van chatdiensten als Signal en WhatsApp.

De campagne wordt Dark Caracal genoemd en is ontdekt door de Electronic Frontier Foundation (EFF) en beveiligingsbedrijf Lookout. De aanvallers hebben nagemaakte versies van populaire chatdiensten verspreid via alternatieve appwinkels voor het Android platform. De aanvallers zetten social engineering in om gebruikers te overtuigen de malafide apps te installeren. De campagne is gericht op militair personeel, activisten, journalisten en advocaten.

Apps zijn volledig functioneel

De apps zijn volledig functioneel en stellen gebruikers daadwerkelijk in staat berichten te versturen en ontvangen. Op de achtergrond verzamelen de apps echter allerlei data van en over gebruikers. Zo kunnen aanvallers foto's nemen via de camera's van een smartphone, via de microfoon de gebruiker afluisteren, telefoongesprekken opnemen, locatiegegevens opvragen en data op het apparaat inzien.

EFF en Lookout vermoeden dat de spionagecampagne is opgezet door staatshackers. De malafide apps maken namelijk gebruik van infrastructuur die eerder werd ingezet voor andere aanvallen die zijn gekoppeld aan staatshackers. In een rapport melden EFF en Lookout Dark Caracal te hebben herleid naar een gebouw dat eigendom is van de Libanese inlichtingendienst in Beiroet.

Lange tijd onopgemerkt gebleven

De campagne lijkt al sinds 2012 actief te zijn. Het gebruik van infrastructuur die ook voor andere spionagecampagnes werd gebruikt heeft in belangrijke mate bijgedragen aan de late ontdekking van Dark Caracal. Activiteiten van Dark Caracal werden wel eerder opgemerkt, maar toegeschreven aan andere ongerelateerde spionagecampagnes die van dezelfde infrastructuur gebruik maakten.

"Mensen in de Verenigde Staten, Canada, Duitsland, Libanon en Frankrijk zijn getroffen door Dark Caracal. Ondermeer militair personeel, activisten, journalisten en advocaten zijn doelwit en het soort data dat wordt gestolen varieert van de gespreksgeschiedenis en opgenomen gesprekken tot documenten en foto's", legt Eva Galperin, directeur cybersecurity bij EFF, uit. "Dit is een zeer grootschalige wereldwijde campagne gericht op mobiele apparaten. Mobiel is de toekomst van spionage, aangezien telefoons vol staan met data over het dagelijks leven van personen."

Meer over
Lees ook
Groep die MH17 Onderzoeksraad aanviel maakt gebruik van Nederlandse infrastructuur

Groep die MH17 Onderzoeksraad aanviel maakt gebruik van Nederlandse infrastructuur

De cyberspionagegroep ‘Pawn Storm’ zet Nederlandse infrastructuur in om doelwitten aan te vallen. De groep heeft zijn pijlen eerder onder andere gericht op de Onderzoeksraad voor de Veiligheid rond het onderzoek naar de MH17 en het Nederlandse bedrijfsleven. Dit meldt beveiligingsbedrijf Trend Micro, dat aanvallen van Pawn Storm heeft onderzocht.1

Opnieuw malware ontdekt van Italiaanse Hacking Team

Opnieuw malware ontdekt van Italiaanse Hacking Team

Opnieuw is malware ontdekt die vermoedelijk is ontwikkeld door het Italiaanse Hacking Team. Dit bedrijf verkoopt spionagesoftware aan overheden en opsporingsinstanties, waaronder regimes die het minder nauw nemen met mensenrechten. De malware is gericht op OS X en ontdekt door beveiligingsonderzoeker Pedro Vilaca. Het gaat om een dropper, malware1

Chinese spionnen verleggen aandacht naar Rusland na deal met VS en VK

Chinese spionnen verleggen aandacht naar Rusland na deal met VS en VK

Chinese spionnen hebben hun activiteiten verlegd van de Verenigde Staten (VS) en het Verenigd Koninkrijk (VK) naar Rusland en andere voormalig Sovjetstaten. Het aantal Chinese advanced persistent threats (APT’s) in Rusland is de afgelopen twee maanden met maar liefst 300% gestegen. Dit maakt Costin Raiu, directeur van het Global Research and Analy1