Los investigadores de seguridad dicen que las autoridades chinas están utilizando un nuevo tipo de malware para extraer datos de los teléfonos incautados, lo que les permite obtener mensajes de texto, incluidas las aplicaciones de chat como la señal: imágenes, historias de ubicación, grabaciones de audio, contactos y más. El miércoles, Mobile Cybersecurity Company publicó un nuevo informe, compartido exclusivamente con TechCrunch, que detalla la herramienta de piratería llamada Massistant, que la compañía dijo que fue desarrollada por el gigante tecnológico chino Xiamen Meiya Pico. Massistant, según Lookout, es el software Android utilizado para la extracción forense de datos de teléfonos móviles, lo que significa que las autoridades que lo usan deben tener acceso físico a esos dispositivos. Si bien Lookout no sabe con certeza qué agencias policiales chinas están utilizando la herramienta, su uso se supone generalizado, lo que significa que tanto los residentes chinos, así como los viajeros de China, deben conocer la existencia de la herramienta y los riesgos que plantea. «Es una gran preocupación. Creo que cualquiera que viaja en la región debe ser consciente de que el dispositivo que traen al país podría ser confiscado y cualquier cosa que esté en ella podría recolectarse», dijo Kristina Balaam, una investigadora de Lookout que analizó el malware, dijo a TechCrunch antes del lanzamiento del informe. «Creo que es algo de lo que todos deberían tener en cuenta si viajan en la región». Balaam encontró varias publicaciones en los foros chinos locales donde la gente se quejaba de encontrar el malware instalado en sus dispositivos después de las interacciones con la policía. «Parece ser bastante utilizado, especialmente por lo que he visto en los rumores en estos foros chinos», dijo Balaam. El malware, que debe plantarse en un dispositivo desbloqueado, y funciona en conjunto con una torre de hardware conectada a una computadora de escritorio, de acuerdo con una descripción e imágenes del sistema en el sitio web de Xiamen Meiya Pico. Balaam dijo que Lookout no pudo analizar el componente de escritorio, ni los investigadores podrían encontrar una versión del malware compatible con dispositivos Apple. En una ilustración en su sitio web, Xiamen Meiya Pico muestra iPhones conectados a su dispositivo de hardware forense, lo que sugiere que la compañía puede tener una versión de iOS de Massistant diseñada para extraer datos de los dispositivos Apple. La policía no necesita técnicas sofisticadas para usar masistantes, como el uso de días cero, fallas en software o hardware que aún no se han revelado al proveedor, ya que «la gente simplemente entrega sus teléfonos», dijo Balaam, en base a lo que ha leído en esos foros chinos. Desde al menos 2024, la policía de seguridad del estado de China ha tenido poderes legales para buscar en teléfonos y computadoras sin necesidad de una orden o la existencia de una investigación criminal activa. «Si alguien se mueve a través de un punto de control fronterizo y su dispositivo es confiscado, tiene que otorgar acceso a él», dijo Balaam. «No creo que veamos ninguna hazaña real del espacio de herramientas de intercepción legal solo porque no necesitan». Una captura de pantalla del sitio web chino oficial de la herramienta forense móvil masculina, tomada del sitio web oficial chino oficial de Xiamen Meiya Pico. Créditos de imagen: Xiamen Meiya Pico Las buenas noticias, según Balaam, es que la evidencia de que Massistant deja evidencia de su compromiso de compromiso en el dispositivo acelerado, lo que significa que los usuarios pueden identificar y eliminar las herramientas de malware, ya que se pueden hacer una herramientas más shoretadas como una explicación, o se puede ver y deja a los que se puede ver y se deja de alquilar. Android Depug Bridge, una herramienta de línea de comandos que permite a un usuario conectarse a un dispositivo a través de su computadora. La mala noticia es que al momento de la instalación de Massistant, el daño está hecho, y las autoridades ya tienen los datos de la persona. Según Lookout, Massistant es el sucesor de una herramienta forense móvil similar, también realizada por Xiamen Meiya Pico, llamada Mssocket, que los investigadores de seguridad analizaron en 2019. Según los informes, Xiamen Meiya Pico tiene una participación del 40% en el mercado forense digital en China, y fue sancionado por el gobierno de los Estados Unidos en 2021 por su papel en su tecnología de suministro al gobierno chino. La compañía no respondió a la solicitud de comentarios de TechCrunch. Balaam dijo que Massistant es solo uno de un gran número de spyware o malware realizado por los fabricantes de tecnología de vigilancia china, en lo que ella llamó «un gran ecosistema». El investigador dijo que la compañía rastrea al menos 15 familias de malware diferentes en China.