Las autoridades chinas están utilizando una nueva herramienta para hackear teléfonos incautados y extraer datos.
Créditos de la imagen: Huang Wei/Xinhua / Getty Images
Investigadores de seguridad dicen que las autoridades chinas están utilizando un nuevo tipo de malware para extraer datos de teléfonos incautados, lo que les permite obtener mensajes de texto — incluyendo de aplicaciones de chat como Signal — imágenes, historias de ubicación, grabaciones de audio, contactos y más.
El miércoles, la empresa de ciberseguridad móvil Lookout publicó un nuevo informe — compartido exclusivamente con TechCrunch — que detalla el software de hacking llamado Massistant, que la empresa dijo que fue desarrollado por el gigante tecnológico chino Xiamen Meiya Pico.
Massistant, según Lookout, es software Android utilizado para la extracción forense de datos de teléfonos móviles, lo que significa que las autoridades que lo utilizan necesitan tener acceso físico a esos dispositivos. Aunque Lookout no sabe con certeza qué agencias de policía chinas están utilizando la herramienta, su uso se asume que es amplio, lo que significa que tanto los residentes chinos como los viajeros a China deben ser conscientes de la existencia de la herramienta y los riesgos que representa.
“Es una gran preocupación. Creo que cualquier persona que viaje a la región debe ser consciente de que el dispositivo que lleva al país podría ser confiscado y cualquier cosa que esté en él podría ser recopilada,” Kristina Balaam, una investigadora de Lookout que analizó el malware, le dijo a TechCrunch antes de la publicación del informe. “Creo que es algo de lo que todos deberían ser conscientes si están viajando a la región.”
Balaam encontró varios posts en foros locales chinos donde la gente se quejaba de encontrar el malware instalado en sus dispositivos después de interactuar con la policía.
“Parece ser bastante ampliamente utilizado, especialmente por lo que he visto en los rumores de estos foros chinos,” dijo Balaam.
El malware, que debe ser plantado en un dispositivo desbloqueado, y funciona en conjunto con una torre de hardware conectada a una computadora de escritorio, según una descripción y fotos del sistema en el sitio web de Xiamen Meiya Pico.
Balaam dijo que Lookout no pudo analizar el componente de escritorio, ni los investigadores encontraron una versión del malware compatible con dispositivos Apple. En una ilustración en su sitio web, Xiamen Meiya Pico muestra iPhones conectados a su dispositivo de hardware forense, sugiriendo que la empresa podría tener una versión de Massistant diseñada para extraer datos de dispositivos Apple.
La policía no necesita técnicas sofisticadas para utilizar Massistant, como usar exploits de día cero — fallos en software o hardware que aún no se han comunicado al proveedor — ya que “las personas simplemente entregan sus teléfonos,” dijo Balaam, basándose en lo que ha leído en esos foros chinos.
Desde al menos 2024, la policía de seguridad del estado chino ha tenido poderes legales para buscar en teléfonos y computadoras sin necesidad de una orden judicial o la existencia de una investigación criminal activa.
“Si alguien está pasando por un punto de control fronterizo y su dispositivo es confiscado, tiene que conceder acceso a él,” dijo Balaam. “No creo que veamos muchos exploits del espacio de herramientas de interceptación legal solo porque no necesitan hacerlo.”
Una captura de pantalla del hardware de la herramienta forense móvil Massistant, tomada del sitio web oficial chino de Xiamen Meiya Pico.
La buena noticia, según Balaam, es que Massistant deja evidencia de su compromiso en el dispositivo incautado, lo que significa que los usuarios pueden identificar y eliminar el malware, ya sea porque el software de hacking aparece como una aplicación, o puede ser encontrado y eliminado utilizando herramientas más sofisticadas como el Android Debug Bridge, una herramienta de línea de comandos que permite a un usuario conectarse a un dispositivo a través de su computadora.
La mala noticia es que, en el momento de instalar Massistant, el daño ya está hecho y las autoridades ya tienen los datos de la persona.
Según Lookout, Massistant es el sucesor de una herramienta forense móvil similar, también hecha por Xiamen Meiya Pico, llamada MSSocket, que los investigadores de seguridad analizaron en 2019.
Xiamen Meiya Pico reportedly tiene un 40% de participación en el mercado de forense digital en China, y fue sancionada por el gobierno de EE.UU. en 2021 por su papel en suministrar su tecnología al gobierno chino.
La empresa no respondió a la solicitud de comentarios de TechCrunch.
Balaam dijo que Massistant es solo uno de muchos programas espía o malware hechos por fabricantes de tecnología de vigilancia china, en lo que ella llama “un gran ecosistema.” La investigadora dijo que la empresa rastrea al menos 15 familias de malware diferentes en China.