דו”ח חדש של חברת אבטחת המובייל Lookout ושל ארגון Electronic Frontier Foundation, EFF: קמפיין ריגול שמשתמש בגרסות מזוייפות של יישומונים מוצפנים [כולל WhatsApp/Telegram/Signal] כדי לפרוץ לסמרטפונים מוביל לשירותי הביון של לבנון

18:34 20.01.2018

קטגוריות: אבטחת מידע/סייבר המזרח התיכון

תגים:

כפי שפירסמתי בחלון המבזקים של אתר זה בחמישי בערב (18.1.2018), דיווח חדש שפורסם באותו היום בעיתון הבריטי פייננשל טיימס [ומאוחר יותר גם באתר ה- BBC] מצטט מדו”ח חדש של חברת אבטחת המובייל Lookout  ושל ארגון Electronic Frontier Foundation, EFF  המצביע על כך שקמפיין ריגול שמשתמש בגרסות מזוייפות של יישומונים מוצפנים [כולל WhatsApp/Telegram/Signal] כדי לשתול נוזקה ובאמצעותה לחדור לסמרטפונים מוביל ככל הנראה לשירותי הביטחון והביון של לבנון [Lebanese General Security Directorate, GDGS].

כאשר יעדי ההתקפה מורידים את היישומונים מחנות יישומונים מזוייפת אזי הדבר מאפשר להאקרים שליטה על הסמרטפונים (בעיקר מכשירי Android) ביותר מעשרים מדינות [ובהן ארצות הברית, קנדה, צרפת, גרמניה ולבנון עצמה], נאמר בדו”ח. החוקרים מצאו סימנים לכך שפעילות זו מתבצעת מהמפקדה של שירותי הביון הלבנוניים.

החוקרים, המכנים את האיום Dark Caracal , טוענים כי אימוץ טכנולוגיות הצפנה גורם לכך שקשה לרגל אחר אנשים בהיקפים גדולים ולפיכך ממשלות שונות ייטו להשתמש בטכנולוגיות זולות ויעילות כדי לרגל אחר אנשי צבא, עיתונאים ‘בעייתיים’, פעילי זכויות אדם, עורכי דין ואחרים הן בתוך המדינה והן נגד גורמי חוץ.

דובר מטעם לבנון סירב להגיב על ממצאי החוקרים, הטוענים כי פעילות זו החלה בשנת 2012 ונמשכת עד היום וכי היא מעידה על יכולות של מדינה שאינה נחשבת לשחקן סייבר ראשי (דוגמת ארה”ב, סין ורוסיה).