تستخدم السلطات الصينية أداة جديدة لاختراق الهواتف المضبوطة واستخراج البيانات

يقول باحثو الأمن إن السلطات الصينية تستخدم نوعًا جديدًا من البرامج الضارة لاستخراج البيانات من الهواتف المضبوطة ، مما يسمح لهم بالحصول على رسائل نصية – بما في ذلك من تطبيقات الدردشة مثل الإشارة – الصور ، تاريخ الموقع ، تسجيلات الصوت ، جهات الاتصال ، وأكثر من ذلك.
يوم الأربعاء ، نشرت شركة Mobile Cybersecurity Lookout تقريرًا جديدًا – مشتركًا حصريًا مع TechCrunch – بالتفصيل أداة القرصنة التي تسمى Masistant ، والتي قالت الشركة تم تطويرها من قبل عملاق التكنولوجيا الصينية Xiamen Meiya Pico.
وفقًا لـ Lookout ، فإن برنامج Android يستخدم لاستخراج البيانات الجنائية من الهواتف المحمولة ، مما يعني أن السلطات التي تستخدمها تحتاج إلى الوصول المادي إلى تلك الأجهزة. على الرغم من أن Lookout لا يعرف على وجه اليقين أي وكالات الشرطة الصينية التي تستخدم الأداة ، إلا أن استخدامها على نطاق واسع ، مما يعني أن كل من السكان الصينيين ، وكذلك المسافرين إلى الصين ، يجب أن يكونوا على دراية بوجود الأداة والمخاطر التي يطرحها.
وقالت كريستينا بالام ، الباحثة في Lookout التي قامت بتحليل البرامج الخبيثة ، قبل إصدار التقرير: “إنه مصدر قلق كبير. أعتقد أن أي شخص يسافر في المنطقة يجب أن يدرك أن الجهاز الذي يجلبونه إلى البلاد يمكن مصادرته بشكل جيد وأي شيء يمكن جمعه”. “أعتقد أنه شيء يجب أن يكون الجميع على دراية به إذا كانوا يسافرون في المنطقة.”
عثرت بالام على العديد من المنشورات في المنتديات الصينية المحلية حيث اشتكى الناس من العثور على البرامج الضارة المثبتة على أجهزتهم بعد التفاعلات مع الشرطة.
وقال بالام: “يبدو أنه يستخدم على نطاق واسع ، خاصة مما رأيته في التذمر في هذه المنتديات الصينية”.
البرامج الضارة ، التي يجب أن تزرع على جهاز غير مؤمن ، وتعمل جنبًا إلى جنب مع برج الأجهزة المتصلة بجهاز كمبيوتر سطح المكتب ، وفقًا لوصف وصور النظام على موقع Xiamen Meiya Pico.
قال بلوم إن لوكوت لا يمكنه تحليل مكون سطح المكتب ، ولا يستطيع الباحثون العثور على نسخة من البرامج الضارة متوافقة مع أجهزة Apple. في توضيح على موقعه على الإنترنت ، تعرض Xiamen Meiya Pico أجهزة iPhone متصلة بجهاز أجهزة الطب الشرعي ، مما يشير إلى أن الشركة قد يكون لديها إصدار iOS من Massistant مصمم لاستخراج البيانات من أجهزة Apple.
وقالت بالام ، بناءً على ما قرأته في تلك المنتديات الصينية: “إن الشرطة لا تحتاج إلى تقنيات متطورة لاستخدام Masistant ، مثل استخدام أيام الصفر-العيوب في البرمجيات أو الأجهزة التي لم يتم الكشف عنها بعد للبائع-حيث أن” الأشخاص يسلمون هواتفهم “.
منذ عام 2024 على الأقل ، كان لدى شرطة أمن الدولة الصينية صلاحيات قانونية للبحث من خلال الهواتف وأجهزة الكمبيوتر دون الحاجة إلى أمر قضائي أو وجود تحقيق جنائي نشط.
وقال بالام: “إذا كان شخص ما يتحرك عبر نقطة تفتيش حدودية وتم مصادرة أجهزته ، فيجب عليه منح الوصول إليها”. “لا أعتقد أننا نرى أي مآثر حقيقية من مساحة أدوات التقاطع القانونية لمجرد أنها لا تحتاج إلى ذلك.”
والخبر السار ، لكل بالام ، هو أن Massistant يترك دليلًا على حل وسط على الجهاز المضبوط ، مما يعني أنه يمكن للمستخدمين تحديد البرامج الضارة وحذفها ، إما لأن أداة القرصنة تظهر كتطبيق ، أو يمكن العثور عليها وحذفها باستخدام أدوات أكثر تطوراً مثل جسر Debug Android ، وهي أداة سطر الأوامر التي تتواصل مع المستخدم من خلال جهاز الكمبيوتر الخاص بهم.
الأخبار السيئة هي أنه في وقت تثبيت Massistant ، يتم إلحاق الضرر ، والسلطات لديها بالفعل بيانات الشخص.
وفقًا لـ Lookout ، فإن Massistant هو خليفة أداة الطب الشرعي المتنقلة المتشابهة ، التي صنعها أيضًا Xiamen Meiya Pico ، والتي تسمى MSSocket ، والتي تم تحليلها في عام 2019.
وبحسب ما ورد تمتلك Xiamen Meiya Pico حصة 40 ٪ من سوق الطب الشرعي الرقمي في الصين ، وقد تمت معاقبتها من قبل الحكومة الأمريكية في عام 2021 لدورها في تزويد تقنيتها للحكومة الصينية.
لم ترد الشركة على طلب TechCrunch للتعليق.
قالت بالام إن Massistant ليست سوى عدد كبير من برامج التجسس أو البرامج الضارة التي صنعها صانعو تكنولوجيا المراقبة الصينيين ، فيما وصفته “نظام بيئي كبير”. وقال الباحث إن الشركة تتتبع ما لا يقل عن 15 عائلة مختلفة من البرامج الضارة في الصين.