Китайский мобильный шпионский инструмент Massistant получает доступ к SMS, фото, аудиозаписям и геолокации пользователей

information security

Кибербезопасность становится все более важной темой в условиях глобализации цифровых технологий, и очередное тревожное открытие подтверждает это. Исследователи Lookout Threat Lab обнаружили мощный инструмент для мобильной криминалистики под названием Massistant, который используется китайскими правоохранительными органами для извлечения данных с конфискованных мобильных устройств.

Описание

Massistant представляет собой серьезную эволюцию по сравнению с его предшественником MFSocket, обладая расширенными возможностями для обхода защитных механизмов смартфонов. Приложение способно собирать широкий спектр личной информации: SMS-сообщения, фотографии, аудиозаписи, данные геолокации, контакты, а также содержимое мессенджеров. Как отмечают эксперты, это создает серьезные риски для безопасности международных бизнес-путешественников и корпоративных организаций, особенно с учетом новых законодательных инициатив Министерства государственной безопасности Китая, принятых в 2024 году.

Эти законы разрешают китайским властям изымать и анализировать устройства без судебного ордера, что фактически легализует массовый цифровой надзор. Уже появляются сообщения о том, что правоохранительные органы Китая систематически собирают и изучают гаджеты иностранных бизнесменов. Более того, в некоторых случаях на устройствах остаются скрытые модули слежения, продолжающие мониторинг активности даже после возврата техники владельцам.

С технической точки зрения Massistant работает как клиентская часть экосистемы Mobile Master от компании Meiya Pico, взаимодействуя с десктопным ПО через локальный порт 10102. Установка требует физического доступа к устройству, а само приложение не распространяется через официальные магазины приложений, что указывает на его использование исключительно уполномоченными лицами.

Одной из ключевых особенностей Massistant является его способность автоматически обходить защитные запросы операционной системы. Благодаря функции Accessibility Services и классу AutoClick приложение может самостоятельно давать себе необходимые разрешения, включая доступ к геолокации, сообщениям, мультимедийным файлам и другим критически важным данным. Версия 8.5.7 также поддерживает беспроводное подключение через Android Debug Bridge по Wi-Fi, что еще больше упрощает сбор информации.

Разработчиком инструмента является китайская компания Xiamen Meiya Pico Information Co., Ltd., которая контролирует около 40% рынка цифровой криминалистики в Китае. В декабре 2023 года фирма сменила название на SDIC Intelligence Xiamen Information Co., Ltd., однако сертификаты подписи Massistant до сих пор содержат старое наименование.

Известно, что Meiya Pico сотрудничает с зарубежными партнерами, включая российские военные структуры, а также проводит обучение для стран, участвующих в инициативе «Один пояс - один путь». Однако в 2021 году компания попала под санкции США из-за связей с китайскими военными организациями.

Примечательно, что Massistant имеет механизм самоуничтожения, который активируется при отключении устройства от USB. Однако, как показывают отчеты пользователей, в некоторых случаях приложение остается на смартфоне, что позволяет обнаружить факт вмешательства.

Для корпоративных служб безопасности наличие Massistant (или его следов) на возвращенных устройствах является явным признаком компрометации. В условиях усиления цифрового контроля со стороны китайских властей критически важно обеспечивать защиту корпоративных данных и личной информации сотрудников, особенно при поездках в Китай. В противном случае компании рискуют столкнуться с утечками конфиденциальной информации и долгосрочным шпионажем.

Данное открытие в очередной раз подчеркивает необходимость разработки более строгих мер защиты мобильных устройств и повышения осведомленности пользователей о киберугрозах. Владельцам смартфонов рекомендуется избегать передачи гаджетов третьим лицам, а также регулярно проверять список установленных приложений и запросы разрешений на доступ к данным.

Индикаторы компрометации

SHA1

  • 0275f283ce280f717a2674d82aaf1cb562c3b90c
  • 14c29a0e44076c88b177193650a9d4567291d0ea
  • 1c6e67c6f1c9b6a332d844b772af3ef9e5e8d8dd
  • 215bd2972c5598787addad911915b9a04932d68d
  • 2458fa6f7b0faf662a940ab92a1f144b2c384ce4
  • 256c357f884f33c032d2352ee6ff73fe94da83a8
  • 4b30d1d9d4a1e4571d4cd7aaeb91aee192a7a512
  • 4cc68d1538c372a31d2989e04f1c0726a66ebb7a
  • 66ef2c18178d8988a210d09b17f3b23394306b40
  • 71fc752af7d108b7aede7d17ec7dae3a9cbb3470
  • 7a6d81b19425d985270121c46368c9ac12ed1b26
  • 7ec4f46df0bb9fca801719b7f67f642bdd0a9e97
  • 8659920f99a96c294c9857a761ce0729f3a8f2f7
  • 895ad87f382de53f7323117b47150eaf0550cbf4
  • 91a6e8769be93f625f239f9c8bad82545c936f20
  • 93c5cd3a0bb04012927ccd29e505772492fcfbee
  • 990004827ec2b08b52afd0df5750cfed502dbc1c
  • c17e9325a6932ff8b725b18e4ddcb6dadab99457
  • ceb3b0c6dc703c76d274f4862d98b4f054536518
  • df4c8bccadf71d5c29a7a92d40fee4629fe7a384
  • e5d4685ceedc44184ae0d249269a94018c88a4ff
  • f22eea7248d023f74f631a8812115bf4981df2e7
  • f514f711b4b83d3cf2a4b4c602483a120b448f63
Комментарии: 0