السلطات الصينية تستخدم أداة جديدة للاختراق الهواتف المصادرة واستخراج البيانات

A Massistant device showing a tower computer plugged into several iPhones.

يقول الباحثون في مجال الأمن السيبراني إن السلطات الصينية تستخدم نوعًا جديدًا من البرمجيات الضارة لاستخراج البيانات من الهواتف التي تم الاستيلاء عليها، مما يتيح لها الحصول على الرسائل النصية — بما في ذلك من تطبيقات الدردشة مثل Signal — والصور، وسجلات المواقع، والتسجيلات الصوتية، وجهات الاتصال، والمزيد.

في يوم الأربعاء، نشرت شركة Lookout المتخصصة في الأمن السيبراني للهواتف المحمولة تقريرًا جديدًا — تم مشاركته حصريًا مع TechCrunch — يوضح أداة القرصنة المسماة Massistant، التي قالت الشركة إنها تم تطويرها بواسطة عملاق التكنولوجيا الصيني Xiamen Meiya Pico.

وفقًا لـ Lookout، فإن Massistant هو برنامج أندرويد يُستخدم للاستخراج الجنائي للبيانات من الهواتف المحمولة، مما يعني أن السلطات التي تستخدمه تحتاج إلى الوصول الفعلي إلى هذه الأجهزة. بينما لا يعرف Lookout بالضبط أي وكالات الشرطة الصينية تستخدم الأداة، يُعتقد أن استخدامها منتشر على نطاق واسع، مما يعني أنه يجب على كل من المقيمين في الصين، وكذلك المسافرين إلى الصين، أن يكونوا على دراية بوجود الأداة والمخاطر التي تشكلها.

قالت كريستينا بالايم، الباحثة في Lookout التي قامت بتحليل البرمجيات الضارة، لـ TechCrunch قبل إصدار التقرير: “إنها مسألة تقلق كثيرًا. أعتقد أن أي شخص يسافر في المنطقة يحتاج إلى أن يكون واعيًا أن الجهاز الذي يحضره إلى البلاد قد يُصادر، وأن أي شيء عليه قد يتم جمعه.” “أعتقد أن هذا شيء يجب أن يدركه الجميع إذا كانوا يسافرون في المنطقة.”

وجدت بالايم العديد من المنشورات على المنتديات الصينية المحلية حيث اشتكى الناس من العثور على البرمجيات الضارة مثبتة على أجهزتهم بعد تفاعلات مع الشرطة.

قالت بالايم: “يبدو أنه يُستخدم على نطاق واسع، خاصة مما رأيته في الأحاديث على هذه المنتديات الصينية.”

البرمجيات الضارة، التي يجب زرعها على جهاز غير مقفل، وتعمل بالتزامن مع برج أجهزة موصول بجهاز كمبيوتر مكتبي، وفقًا لوصف وصور النظام على موقع Xiamen Meiya Pico.

قالت بالايم إن Lookout لم تتمكن من تحليل مكون الكمبيوتر المكتبي، كما لم يستطع الباحثون العثور على نسخة من البرمجيات الضارة متوافقة مع أجهزة آبل. في توضيح على موقعه، يظهر Xiamen Meiya Pico هواتف آيفون متصلة بجهازه للأجهزة الجنائية، مما يشير إلى أن الشركة قد تكون لديها نسخة من Massistant مصممة لاستخراج البيانات من أجهزة آبل.

لا تحتاج الشرطة إلى تقنيات متقدمة لاستخدام Massistant، مثل استخدام الثغرات غير المفصح عنها — عيوب في البرمجيات أو الأجهزة لم يتم الكشف عنها بعد للبائع — لأن “الناس فقط يسلمون هواتفهم”، وفقًا لما قرأته بالايم على تلك المنتديات الصينية.

منذ عام 2024 على الأقل، كان لدى الشرطة الأمنية الحكومية في الصين سلطات قانونية لتفتيش الهواتف وأجهزة الكمبيوتر دون الحاجة إلى أمر قضائي أو وجود تحقيق جنائي نشط.

قالت بالايم: “إذا كان شخص ما يمر عبر نقطة تفتيش حدودية وتم مصادرة جهازه، يتعين عليه منح الوصول إليه.” “لا أعتقد أننا نشهد أي استغلال حقيقي من أدوات الاعتراض القانونية فقط لأنهم لا يحتاجون إلى ذلك.”

لقطة شاشة لجهاز Massistant الجنائي المحمول، مأخوذة من الموقع الرسمي لشركة Xiamen Meiya Pico.حقوق الصورة:Xiamen Meiya Pico

الأخبار السارة، وفقًا لبالايم، هي أن Massistant يترك دليلًا على تأثره في الجهاز الذي تم الاستيلاء عليه، مما يعني أن المستخدمين يمكنهم التعرف على البرمجيات الضارة وحذفها، سواء لأن أداة القرصنة تظهر كتطبيق، أو يمكن العثور عليها وحذفها باستخدام أدوات أكثر تطورًا مثل Android Debug Bridge، وهي أداة سطر أوامر تتيح للمستخدم الاتصال بجهاز من خلال الكمبيوتر الخاص به.

أما الأخبار السيئة فهي أنه في الوقت الذي يتم فيه تثبيت Massistant، يكون الضرر قد حدث، والسلطات لديها بالفعل بيانات الشخص.

وفقًا لـ Lookout، فإن Massistant هو الخلف لأداة جنائية متنقلة مشابهة، تم تصنيعها أيضًا من قبل Xiamen Meiya Pico، تسمى MSSocket، التي حللها الباحثون الأمنيون في عام 2019.

تدعي التقارير أن Xiamen Meiya Pico تمتلك حصة بنسبة 40% من سوق الطب الشرعي الرقمي في الصين، وقد تم فرض عقوبات عليها من قبل الحكومة الأمريكية في عام 2021 لدورها في تزويد الحكومة الصينية بتقنيتها.

لم تستجب الشركة لطلب TechCrunch للتعليق.

قالت بالايم إن Massistant هو مجرد واحد من عدد كبير من برامج التجسس أو البرمجيات الضارة التي تصنعها الشركات الصينية المتخصصة في المراقبة، فيما أسمته “نظام بيئي ضخم”. وأشارت الباحثة إلى أن الشركة تتعقب على الأقل 15 عائلة مختلفة من البرمجيات الضارة في الصين.


المصدر

Exit mobile version