Dark Caracal - androidowy malware szpiegujący dla Libanu
Też macie czasem wrażenie, że ktoś was w internecie szpieguje? Że wie o każdym waszym kroku, każdej odwiedzonej stronie i każdej wysłanej wiadomości? Strzelam, że tak - każdy wie, że z grubsza na tym polega działalność takich firm jak Google czy Facebook. Sęk jednak w tym, że nie tylko one próbują nas śledzić. Internet jest także wdzięcznym miejscem dla służb wywiadowczych. Co prawda trudno określić na jak szeroką skalę szpiegują one internautów, ale wiadomo, że taka działalność ma miejsce. Tym razem organizacji Electronic Frontier Foundation i firmie Lookout udało się zidentyfikować jedno z wykorzystywanych w tym celu narzędzi: androidowy malware Dark Caracal, z którego korzystały libańskie służby.
Choć zagrożenie z punktu widzenia Polaków jest w tym przypadku niewielkie, to Dark Caracal pokazał jakim zagrożeniem może być złośliwe oprogramowanie wykorzystywane państwowe służby.
Google Play Protect nie chroni przed wirusami, a powinien
Dark Caracal to malware dla systemu Android, który podszywał się pod popularne komunikatory, takie jak np. WhatsApp czy Signal. Na smartfony ofiar trafiały one na skutek ataków phishingowych, które przekierowywały na strony z rzekomo bezpiecznymi aplikacjami do pobrania. Po ich ściągnięciu i instalacji okazywało się rzecz jasna, że wcale takie bezpieczne nie są, jednak na pierwszy rzut oka nie było to dla użytkownika widoczne, bowiem wyglądały i działały dokładnie tak jak oryginał. Jedyne co mogło je zdradzić, to dłuższa niż standardowo lista wymaganych przez program uprawnień. Dzięki tym dodatkowym uprawnieniom, które na skutek podstępu ofiara sama akceptowała, Dark Caracal uzyskiwał dostęp do wszystkich informacji na urządzeniu i nie musiał w tym celu wykorzystywać żadnej znanej luki. Ot, przykład skutecznego wykorzystania odpowiednich psychotechnik. Po instalacji malware miał przede wszystkim jedno zadanie - zbierać wszelkiego dane: wiadomości SMS, kontakty, dokumenty, zdjęcia itd.
Nowy wirus zamienia Raspberry Pi w koparkę do kryptowalut
Czy Dark Caracal nam zagraża? Na całe szczęście nie. Po pierwsze, zarażone aplikacje nie są dostępne przez Sklep Google Play, a rozprowadzane były za pomocą precyzyjnie wymierzonych ataków phishingowych, w związku z czym ryzyko przypadkowej infekcji jest stosunkowo niewielkie. Po drugie, ofiarami tych ataków była bardzo specyficzna grupa, do której zaliczali się przede wszystkim wojskowi, aktywiści, dziennikarze czy prawnicy i to z konkretnych krajów. Na liście brak informacji o Polsce, za to wymieniono USA, Kanadę, Niemcy, Liban i Francję. Mimo to sytuacja ta jest bardzo poważna i nie należy jej ignorować. Dark Caracal pokazał, że zagrożenie ze strony stosowanego przez służby wywiadowcze złośliwego oprogramowania nie jest wyłącznie wymysłem autorów thrillerów politycznych. To realne niebezpieczeństwo, które czyha w internecie i w przyszłości może zagrozić każdemu z nas. To także cenna lekcja - kolejna zresztą - by nie instalować oprogramowania z nieznanych źródeł.
Powiązane publikacje

Raport IFS Polska 2025 wskazuje, że Polski biznes stawia na AI jak nigdy dotąd. Problem? Większość firm działa na ślepo
17
Linux z kamieniem milowym na Steamie. Odnotowano rekordowy udział w ankiecie dotyczącej sprzętu i oprogramowania
18
Automatyczna moderacja YouTube uderza w kanały techniczne. Usunięto poradniki obejścia wymagań Windows 11
51
Meta Quest 3 i Quest 3S wykorzystają Windowsa 11 w innym wymiarze. Wirtualne monitory jak w Apple Vision Pro
17







![Dark Caracal - androidowy malware szpiegujący dla Libanu [2]](https://www.purepc.pl/image/news/2018/01/20_dark_caracal_androidowy_malware_szpiegujacy_dla_libanu_1.jpg)
![Dark Caracal - androidowy malware szpiegujący dla Libanu [1]](https://www.purepc.pl/image/news/2018/01/20_dark_caracal_androidowy_malware_szpiegujacy_dla_libanu_0.jpg)





