El servicio de Inteligencia de Líbano podría haber convertido miles de teléfonos móviles en dispositivos de espionaje, según un informe elaborado por la empresa de seguridad Lookout y la Fundación Frontera Electrónica. Esta investigación asegura que la Dirección General de Seguridad del Líbano (GDGS) habría realizado más de 10 campañas de espionaje desde 2012 en, al menos, 21 países. La próxima vez que pienses «estas cosas a mí no me pasan», acuérdate de miles de personas con cargos importantes que creen estar seguras charlando por WhatsApp… y resulta que las están monitorizando desde Beirut.
El informe revela un hackeo de móviles a gran escala, en el que la mayor parte de los ataques se destinan a tomar el control de teléfonos Android. De esta forma, los hackers convierten el teléfono en un dispositivo de monitorización y vigilancia. Asimismo, pueden obtener cualquier tipo de información almacenada sin que los usuarios se den cuenta. Además, la investigación también revela intrusiones en ordenadores con Windows.
Dark Caracal ha obtenido información de miles de objetivos en más de 21 países
Los autores del informe han tomado el nombre de un felino salvaje de Oriente Medio para bautizar a esta herramienta de vigilancia: Dark Caracal. Según Lookout y la Fundación Frontera Electrónica (Electronic Frontier Foundation, o EFF), Dark Caracal ya ha sustraído cientos de gigabytes de información de móviles y ordenadores. Mediante ataques de phishing, se induce a las víctimas a descargar aplicaciones falsas. A través de estas fake apps, los atacantes secuestran el dispositivo y obtienen el control total.
Según la directora de EFF, Eva Galperin, existen terceras personas vendiendo la plataforma de spyware Dark Caracal a otros países y gobiernos, con propósitos de espionaje internacional. Dark Caracal se ha usado para piratear información de miles de objetivos en más de 21 países. Estos datos incluyen documentos privados, registros de llamadas, audios y mensajes de texto. El phishing ha alcanzado a objetivos militares, gubernamentales, e incluso a periodistas y activistas.
La plataforma de hackeo funciona a través de copias falsas de aplicaciones como WhatsApp
En 2016, EFF publicó un dossier sobre el programa de espionaje cibernético Operación Manul. Tras esta publicación, Lookout intentó localizar el spyware responsable de este programa. Su investigación reveló un programa llamado Pallas, que parece ser un componente de la plataforma Dark Caracal. Es decir, Pallas secuestra los teléfonos móviles objetivo, y es distribuido y controlado por Dark Caracal. Pallas entraría en el dispositivo a través de la instalación de apps falsas, como WhatsApp o Signal, desde repositorios no oficiales de software.

Este animal tan bonito da nombre a una maniobra de espionaje muy fea.
En lo que se refiere a los ordenadores y aplicaciones de escritorio, Dark Caracal usa el troyano Bandook. El troyano toma el control de Windows mediante la instalación de programas infectados, que pasan desapercibidos gracias a un certificado de seguridad legítimo. El código malicioso puede incluso esconderse en documentos de Word y ejecutarse con macros. ¿Recuerdas esas dichosas advertencias de seguridad por macros? Aquí tienes el motivo.
Nuestra recomendación es la habitual en estos casos. No descarguéis cualquier cosa de cualquier sitio. Instalad solo aplicaciones que provengan de sitios de confianza, y extremad siempre las precauciones. Porque ni siquiera en Google Play está uno a salvo del pirateo.