lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

La herramienta masiva de China extrae secretamente SMS, datos GPS e imágenes de teléfonos confiscados

TecnologíaLa herramienta masiva de China extrae secretamente SMS, datos GPS e imágenes de teléfonos confiscados

Los investigadores de ciberseguridad han arrojado luz sobre una herramienta forense móvil llamada Masivo Eso es utilizado por las autoridades policiales en China para recopilar información de dispositivos móviles incautados.

La herramienta de piratería, que se cree que es un sucesor de MFSocket, es desarrollada por una compañía china llamada SDIC Intelligence Xiamen Information Co., Ltd., que anteriormente era conocida como Meiya Pico. Se especializa en la investigación, desarrollo y venta de datos electrónicos forenses y productos de tecnología de seguridad de la información de red.

Según un informe publicado por Lookout, Massistant trabaja junto con un software de escritorio correspondiente, que permite el acceso a los datos de ubicación GPS del dispositivo, mensajes SMS, imágenes, audio, contactos y servicios telefónicos.

«Meiya Pico mantiene asociaciones con socios de aplicación de la ley nacionales e internacionales, tanto como proveedor de hardware de vigilancia y software, así como a través de programas de capacitación para el personal de aplicación de la ley», dijo la investigadora de seguridad Kristina Balaam.

Massistant requiere acceso físico al dispositivo para instalar la aplicación, lo que significa que puede usarse para recopilar datos de dispositivos confiscados de individuos cuando se detienen en los puntos de control de la frontera.

Lookout dijo que obtuvo muestras masivas entre mediados de 2019 y principios de 2023 y que se firmaron con un certificado de firma de Android que hizo referencia a Meiya Pico.

Tanto Massistant como su predecesor, MFSocket, funcionan de manera similar, ya que deben conectarse a una computadora de escritorio que ejecuta software forense para extraer los datos del dispositivo. Una vez lanzado en el teléfono, la herramienta solicita a los usuarios que le otorguen permisos para acceder a datos confidenciales, después de lo cual no se requiere más interacción.

«Si el usuario intenta salir de la aplicación, recibe un aviso de que la aplicación está en modo ‘Get Data’ y salir daría lugar a algún error», explicó Balaam. «Este mensaje se traduce a solo dos idiomas: chino (caracteres simplificados) e inglés ‘nosotros'».

La aplicación está diseñada de tal manera que se desinstala automáticamente desde el dispositivo cuando se desconecta de un USB. Massistant también se expande en las características de MFSocket al incluir la capacidad de conectarse a un teléfono usando el puente de depuración Android (ADB) a través de Wi-Fi y descargar archivos adicionales al dispositivo.

Otra nueva funcionalidad incorporada en Massistant es recopilar datos de aplicaciones de mensajería de terceros más allá de Telegram para incluir Signal and Letstalk, una aplicación de chat taiwanesa con más de 100,000 descargas en Android.

Si bien el análisis de Lookout se centra principalmente en la versión de Android de Massistant, las imágenes compartidas en su sitio web muestran iPhones conectados a su dispositivo de hardware forense, lo que sugiere que hay un IOS equivalente para extraer datos de Apple Devices.

El hecho de que Meiya Pico también pueda centrarse en los dispositivos iOS se deriva de las diversas patentes presentadas por la compañía relacionada con la recopilación de evidencia de dispositivos Android e iOS, incluidas las huellas de voz para casos relacionados con Internet.

«Las características de la huella de voz son una de las características biológicas importantes del cuerpo humano, y pueden determinar de manera única la identidad de un usuario», según una patente. «Después de construir la biblioteca Voiceprint, se puede atender directamente una pluralidad de semillas policiales, y la eficiencia y la capacidad de detectar y resolver un caso de una organización relacionada pueden mejorarse de manera efectiva».

La participación de la firma forense digital en el espacio de vigilancia no es nueva. En diciembre de 2017, el Wall Street Journal informó que la compañía trabajó con oficiales de policía en ürümqi, la capital de la región autónoma de Xinjiang Uyghur en el noroeste de China, para escanear teléfonos inteligentes en busca de contenido relacionado con el terrorismo al conectarlos a un dispositivo de mano.

Cuatro años más tarde, el Departamento de Control de Activos Extranjeros (OFAC) de los Estados Unidos (OFAC) sancionó a Meiya Pico por habilitar la «vigilancia biométrica y seguimiento de minorías étnicas y religiosas en China, particularmente la minoría predominantemente musulmana de Uyghur en Xinjiang».

«Viajar hacia y dentro de China continental conlleva el potencial de turistas, viajeros de negocios y personas de interés para que sus datos móviles confidenciales adquirieran como parte de las iniciativas de intercepción legales por parte de la policía estatal», dijo Lookout.

La divulgación se produce un par de meses después de que Lookout desenterró otro spyware llamado Eaglemsgspy que se sospecha que los departamentos de policía chinos son utilizados como una herramienta de intercepción legal para reunir una amplia gama de información de dispositivos móviles.

Artículos más populares