Les chercheurs ont réclamé: Le service secret libanais fait la surveillance de téléphone Android des gens

SERVICE SECRET LIBANAIS ESPIONNANT DES TÉLÉPHONES ANDROID

L'agence de renseignement secret libanaise apparemment prise espionner sur les téléphones Android de milliers de personnes dans le monde entier. Les personnes visées sont des officiers militaires, des journalistes et d'autres personnes appartenant à presque tous les grands pays du 20. Les groupes de défense des droits de l'homme et les entreprises technologiques ont révélé ces dernières années que les gouvernements et les services secrets dépendent d'Android téléphones cellulaires et logiciels d'espionnage au lieu d'utiliser les formes traditionnelles de contre-espionnage, selon les chercheurs de l'Electronic Frontier Foundation et Lookout, une organisation de sécurité mobile.

Les chercheurs ont déclaré que l' Agence d'espionnage libanaise a attrapé espionnage sur des milliers de téléphones cellulaires android et ils appartiennent à presque tous les pays du monde. Les personnes visées n'étaient pas seulement les citoyens ordinaires des pays, même les personnes appartiennent aux organismes de médias et aux personnels militaires et d'autres. D'un autre côté, les entreprises technologiques et les communautés de défense des droits de l'homme considèrent que les agences de renseignement s'appuient fortement sur les applications de suivi du téléphone cellulaire et sur le bureau. logiciel de surveillance informatique.

C'est la preuve que, l'agence de renseignement secret libanaise a ordonné au directeur de la sécurité générale, GDGS d'utiliser spyware caché pour les téléphones Android du peuple et d'espionner sur les ordinateurs de bureau ainsi en utilisant les différentes méthodes depuis six ans, les chercheurs ont ajouté que.

Une fois que ces téléphones portables et applications d'espionnage informatique auront été téléchargés dans les gadgets et les machines ciblés, il obtiendra toutes les données des victimes et espionner les messages texte, mots de passe à lire des courriels de Gmail et d'autres. Il peut également voler les listes de contacts, les journaux d'appels, historique de navigation, enregistrement d'appel audioet des photos stockées sur les téléphones Android et les périphériques informatiques. Il peut en outre capturer les photos par piratage et caméra avant et arrière du smartphone Android et peut également pirater le microphone en silence pour enregistrer le conversation et environnement. Les applications ne sont pas développées pour les utilisateurs d'Apple iPhone.

GDGS est l'agence de renseignement dominante des Libanais, d'autre part son DG, Maj Général Abbas Ibrahim, est l'officier de l'armée bien décoré et a un portefeuille très haut profil. Les services secrets ont entre leurs mains des permis de résidence pour les étrangers, les diplomates et beaucoup de travailleurs sud-asiatiques et même pour les millions de réfugiés. Cependant, l'intelligence a son expertise dans l'intelligence humaine plutôt que d'utiliser les méthodes d'espionnage basées sur la technologie.

"Le général Ibrahim a nié toutes les affirmations faites par les rapports et les publications et a déclaré que la sécurité ne signifie pas que nous avons ce type d'outils technologiques et nous souhaitons que nous ayons ce type de technologie".

Des chercheurs de Electronic Frontier Foundation et Lookout a commencé à affirmer croire que c'était la campagne d'espionnage de l'état-nation dans l'année de 2016. À ce moment-là, le (FFF) a également révélé dans un rapport que c'était la campagne contre les journalistes et les militants des droits de l'homme qui avait été très critique envers les autorités du Kazakhstan. La campagne a utilisé le la technologie pour espionner Android les utilisateurs de téléphone.

A Capture d'écran a pris à travers le smartphone en janvier 18.2017, montre que Wi-Fi placé à l'angle de Pierre Gemayel et Damascus Street à Beyrouth. D'autre part, le rapport publié jeudi matin a révélé que le deuxième réseau Wi-Fi à partir du sommet appartient à la GDGS, les services secrets libanais, qui est à la même adresse particulière.

Les chercheurs ont suivi la commande d'espionnage et les serveurs de contrôle qui ont été exploités par les attaquants. Ils ont également enquêté sur qui a enregistré les serveurs et à quel moment et l'heure exacte et le lieu du contenu volé. Ils ont appris que la campagne avait commencé au cours des six dernières années.

Les attaquants ont ciblé le nombre de personnes, y compris les hauts fonctionnaires du gouvernement, les officiers militaires, les institutions financières, les entrepreneurs de la défense et d'autres dans plus de pays 20. le pays ciblés sont les États-Unis, la Chine, l'Allemagne, la Russie, l'Inde, l'Arabie saoudite, la Corée du Sud et l'intérieur du Liban.

Les attaques ont tracées cela va dans le bâtiment de Beyrouth qui abrite GDGS du Liban, à l'aide de réseaux Internet Wi-Fi et d'une adresse de protocole Internet assignée aux machines de l'attaquant, les chercheurs ont ajouté cela.

D'autre part, les chercheurs ont également déclaré qu'ils ne sont pas sûrs que les attaques aient été régies par le GDGS ou qu'elles proviennent des éléments voyous.

Auparavant, le monde entier est venu à savoir quand les fuites de wiki ont révélé un trésor que l'agence de renseignement secret CIA a compromis l'utilisateur Android, les téléphones iOS et même le contenu partagé sur les applications de messagerie instantanée et les sites Web de médias sociaux. De même, l'agence d'espionnage libanaise ciblant le peuple pour installer le application de surveillance Android grâce à l'application de messagerie sociale Whatsapp, pour commencer, le "Comment allez-vous"Qui bordé de spyware Android à côté des messages supplémentaires tels que" vous pouvez le télécharger à partir d'ici ".

Toutefois, pirater quelqu'un facebook peut être commencé, en attirant les gens vers les groupes Facebook, en affichant les liens directement attachés à l'application espion Android secret. En outre, ils ciblent également les utilisateurs de téléphones Android et les utilisateurs d'ordinateurs de bureau avec l'aide de faux sites de connexion pour les services de médias sociaux tels que Facebook, Twitter et ensuite mettre la main sur leurs informations de connexion pour pirater leurs comptes et pousser des messages aux autres utilisateurs. le Pirates iraniens il y a quelques semaines a piraté le télégramme des conversations privées et les pirates a propagé le malware de minage de la monnaie crypte via Facebook.

Cependant, les chercheurs en viennent également au point que les responsables libanais ont utilisé des logiciels espions, un produit qui a été développé par la société britannique. Gamma international qui vend réellement des outils d'espionnage. Les outils ont été capables de transformer les téléphones android et les ordinateurs en écoute surround machines et de surveiller les messages texte, les appels et de suivre les allées et venues cachées. À la fin, les chercheurs ont découvert que les assaillants avaient créé leur propre
N spyware caché pour les androïdes qui n’était pas aussi avancé que l’application espion britannique mais qui fonctionne efficacement pour le travail de renseignement.

vous pourriez aussi aimer

Plus d'articles similaires

Menu