15 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

La herramienta masiva de China extrae secretamente SMS, datos GPS e imágenes de teléfonos confiscados

Los investigadores de ciberseguridad han arrojado luz sobre una utensilio forense móvil señal Masivo Eso es utilizado por las autoridades policiales en China para compilar información de dispositivos móviles incautados.

La utensilio de piratería, que se cree que es un sucesor de MFSocket, es desarrollada por una compañía china señal SDIC Intelligence Xiamen Information Co., Ltd., que anteriormente era conocida como Meiya Pico. Se especializa en la investigación, ampliación y cesión de datos electrónicos forenses y productos de tecnología de seguridad de la información de red.

Según un mensaje publicado por Lookout, Massistant trabaja contiguo con un software de escritorio correspondiente, que permite el entrada a los datos de ubicación GPS del dispositivo, mensajes SMS, imágenes, audio, contactos y servicios telefónicos.

«Meiya Pico mantiene asociaciones con socios de aplicación de la ley nacionales e internacionales, tanto como proveedor de hardware de vigilancia y software, así como a través de programas de capacitación para el personal de aplicación de la ley», dijo la investigadora de seguridad Kristina Balaam.

Massistant requiere entrada físico al dispositivo para instalar la aplicación, lo que significa que puede estilarse para compilar datos de dispositivos confiscados de individuos cuando se detienen en los puntos de control de la frontera.

Lookout dijo que obtuvo muestras masivas entre mediados de 2019 y principios de 2023 y que se firmaron con un certificado de firma de Android que hizo narración a Meiya Pico.

Tanto Massistant como su predecesor, MFSocket, funcionan de modo similar, ya que deben conectarse a una computadora de escritorio que ejecuta software forense para extraer los datos del dispositivo. Una vez enérgico en el teléfono, la utensilio solicita a los usuarios que le otorguen permisos para aceptar a datos confidenciales, a posteriori de lo cual no se requiere más interacción.

LEER  El presunto desarrollador israelí de Lockbit Rostislav Panev extraditado para nosotros por cargos de delito cibernético

«Si el afortunado intenta salir de la aplicación, recibe un aviso de que la aplicación está en modo ‘Get Data’ y salir daría lado a algún error», explicó Balaam. «Este mensaje se traduce a solo dos idiomas: chino (caracteres simplificados) e inglés ‘nosotros'».

La aplicación está diseñada de tal modo que se desinstala automáticamente desde el dispositivo cuando se desconecta de un USB. Massistant igualmente se expande en las características de MFSocket al incluir la capacidad de conectarse a un teléfono usando el puente de depuración Android (ADB) a través de Wi-Fi y descargar archivos adicionales al dispositivo.

Otra nueva funcionalidad incorporada en Massistant es compilar datos de aplicaciones de correo de terceros más allá de Telegram para incluir Signal and Letstalk, una aplicación de chat taiwanesa con más de 100,000 descargas en Android.

Si proporcionadamente el observación de Lookout se centra principalmente en la interpretación de Android de Massistant, las imágenes compartidas en su sitio web muestran iPhones conectados a su dispositivo de hardware forense, lo que sugiere que hay un IOS equivalente para extraer datos de Apple Devices.

El hecho de que Meiya Pico igualmente pueda centrarse en los dispositivos iOS se deriva de las diversas patentes presentadas por la compañía relacionada con la sumario de evidencia de dispositivos Android e iOS, incluidas las huellas de voz para casos relacionados con Internet.

«Las características de la huella de voz son una de las características biológicas importantes del cuerpo humano, y pueden determinar de modo única la identidad de un afortunado», según una licencia. «Luego de construir la biblioteca Voiceprint, se puede atender directamente una pluralidad de semillas policiales, y la eficiencia y la capacidad de detectar y resolver un caso de una ordenamiento relacionada pueden mejorarse de modo efectiva».

LEER  Cómo las configuraciones erróneas de SSL impactan su superficie de ataque

La décimo de la firma forense digital en el espacio de vigilancia no es nueva. En diciembre de 2017, el Wall Street Journal informó que la compañía trabajó con oficiales de policía en ürümqi, la haber de la región autónoma de Xinjiang Uyghur en el noroeste de China, para escanear teléfonos inteligentes en exploración de contenido relacionado con el terrorismo al conectarlos a un dispositivo de mano.

Cuatro primaveras más tarde, el Área de Control de Activos Extranjeros (OFAC) de los Estados Unidos (OFAC) sancionó a Meiya Pico por habilitar la «vigilancia biométrica y seguimiento de minorías étnicas y religiosas en China, particularmente la minoría predominantemente musulmana de Uyghur en Xinjiang».

«Correr alrededor de y en el interior de China continental conlleva el potencial de turistas, viajeros de negocios y personas de interés para que sus datos móviles confidenciales adquirieran como parte de las iniciativas de intercepción legales por parte de la policía estatal», dijo Lookout.

La divulgación se produce un par de meses a posteriori de que Lookout desenterró otro spyware llamado Eaglemsgspy que se sospecha que los departamentos de policía chinos son utilizados como una utensilio de intercepción procesal para reunir una amplia abanico de información de dispositivos móviles.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos