Cybersecurity -onderzoekers hebben licht geworpen op een mobiele forensisch tool genaamd Massalistisch Dat wordt gebruikt door wetshandhavingsinstanties in China om informatie te verzamelen van in beslag genomen mobiele apparaten.
Het hacking -tool, dat wordt beschouwd als een opvolger van MFSocket, is ontwikkeld door een Chinees bedrijf genaamd SDIC Intelligence Xiamen Information Co., Ltd., dat voorheen bekend stond als Meiya Pico. Het is gespecialiseerd in het onderzoek, de ontwikkeling en de verkoop van elektronische gegevens forensisch onderzoek en producten van netwerkinformatiebeveiligingstechnologie.
Volgens een rapport gepubliceerd door Lookout werkt Massistant in combinatie met een overeenkomstige desktopsoftware, waardoor toegang tot de GPS -locatiegegevens, SMS -berichten, afbeeldingen, audio, contacten en telefoonservices van het apparaat toegang heeft.
“Meiya Pico onderhoudt samenwerkingsverbanden met binnenlandse en internationale partners van de wetshandhaving, zowel als surveillance -hardware- en softwareprovider, evenals via trainingsprogramma’s voor wetshandhavingspersoneel,” zei beveiligingsonderzoeker Kristina Balaam.
Massistant vereist fysieke toegang tot het apparaat om de toepassing te installeren, wat betekent dat deze kan worden gebruikt om gegevens van geconfisqueerde apparaten van personen te verzamelen wanneer ze worden gestopt bij grenscontrolepunten.
Lookout zei dat het massistische monsters kreeg tussen medio 2019 en begin 2023 en dat ze werden ondertekend met een Android-ondertekeningscertificaat dat verwijst naar Meiya Pico.
Zowel Massistant als zijn voorganger, MFSocket, werken op dezelfde manier in die zin dat ze moeten worden aangesloten op een desktopcomputer met forensische software om de gegevens van het apparaat te extraheren. Eenmaal gestart op de telefoon, vraagt de tool de gebruikers ertoe om het toestemming te geven om toegang te krijgen tot gevoelige gegevens, waarna geen verdere interactie vereist is.
“Als de gebruiker probeert de applicatie te verlaten, ontvangen hij een bericht dat de toepassing zich in de modus ‘Get Data’ bevindt en zou het verlaten resulteren in een fout,” legde Balaam uit. “Dit bericht wordt vertaald in slechts twee talen: Chinese (vereenvoudigde karakters) en ‘ons’ Engels.”
De applicatie is zodanig ontworpen dat deze automatisch van het apparaat wordt verwijderd wanneer deze wordt losgekoppeld van een USB. Massistant breidt ook uit op de functies van MFSocket door de mogelijkheid op te nemen om verbinding te maken met een telefoon met behulp van de Android Debug Bridge (ADB) via Wi-Fi en om extra bestanden naar het apparaat te downloaden.

Een andere nieuwe functionaliteit die in Massistant is opgenomen, is het verzamelen van gegevens van berichtenapps van derden voorbij Telegram met Signal en LetStalk, een Taiwanese chatapplicatie met meer dan 100.000 downloads op Android.
Hoewel de analyse van Lookout zich vooral richt op de Android -versie van Massistant, tonen afbeeldingen die op zijn website worden gedeeld, iPhones verbonden met het forensische hardwareapparaat, wat suggereert dat er een iOS -equivalent is om gegevens van Apple -apparaten te trekken.
Het feit dat Meiya Pico ook kan worden gericht op iOS-apparaten komt voort uit de verschillende patenten die zijn ingediend door het bedrijf met betrekking tot het verzamelen van bewijsmateriaal van Android- en iOS-apparaten, inclusief voiceprints voor internetgerelateerde zaken.
“VoicePrint -functies zijn een van de belangrijke biologische kenmerken van het menselijk lichaam en kunnen de identiteit van een gebruiker uniek bepalen”, aldus een patent. “Nadat de voiceprintbibliotheek is gebouwd, kan een aantal politiezaden direct worden geserveerd en de efficiëntie en het vermogen om een geval van een gerelateerde organisatie te detecteren en op te lossen, kan effectief worden verbeterd.”
De betrokkenheid van het digitale forensische bedrijf bij de bewakingsruimte is niet nieuw. In december 2017 meldde de Wall Street Journal dat het bedrijf samenwerkte met politiefunctionarissen in ürümqi, de hoofdstad van Xinjiang Uyghur Autonome regio in het noordwesten van China, om smartphones te scannen op terroristische content door ze aan te sluiten op een handheld-apparaat.
Vier jaar later bestrafte het Amerikaanse ministerie van Treasury’s Office of Foreign Assets Control (OFAC) Meiya Pico voor het mogelijk maken van de “biometrische surveillance en het volgen van etnische en religieuze minderheden in China, met name de overwegend moslims -minderheid in Xinjiang.”
“Reizen naar en binnen het vasteland van China heeft het potentieel voor toeristen, zakenreizigers en interessante personen om hun vertrouwelijke mobiele gegevens te laten verworven als onderdeel van wettelijke onderscheppingsinitiatieven door de staatspolitie,” zei Lookout.
De openbaarmaking komt een paar maanden nadat Lookout een andere spyware heeft ontdekt genaamd Eaglemsgspy die vermoedelijk door Chinese politiediensten wordt gebruikt als een wettige intercept -tool om een breed scala aan informatie van mobiele apparaten te verzamelen.