بدافزار Massistant؛ ابزار جدید جاسوسی پلیس چین

کمیته رکن چهارم– در تاریخ ۱۶ ژوئیه ۲۰۲۵، پژوهشگران امنیتی اعلام کردند که پلیس چین از ابزاری به نام Massistant برای استخراج اطلاعات از تلفن‌های همراه ضبط‌شده استفاده می‌کند. این بدافزار قادر است به داده‌هایی مانند پیامک‌ها، تصاویر، ویدیوها، فایل‌های صوتی، موقعیت مکانی و لیست تماس‌ها دسترسی پیدا کند، حتی از اپ‌هایی مانند Signal.

به گزارش کمیته رکن چهارم، این ابزار توسط شرکت Xiamen Meiya Pico توسعه یافته است؛ شرکتی که بخش بزرگی از بازار فناوری پزشکی قانونی دیجیتال چین را در اختیار دارد و پیش‌تر به‌دلیل همکاری با دولت چین تحت تحریم ایالات متحده قرار گرفته بود.

بدافزار Massistant تنها بر روی دستگاه‌هایی که قفل آن‌ها باز است نصب می‌شود و برای اجرا نیازمند اتصال فیزیکی به یک سخت‌افزار ویژه است. در حالی‌که می‌توان آن را با ابزارهایی مانند Android Debug Bridge شناسایی و حذف کرد، اما طبق گزارش‌ها، داده‌ها پیش از شناسایی و حذف، قبلاً استخراج شده‌اند.

این ابزار به‌ویژه برای مسافرانی که دستگاه آن‌ها در مرزهای چین ضبط می‌شود نگرانی‌برانگیز است، چرا که طبق هشدار پژوهشگران، بازرسی‌ها بدون نیاز به حکم قضایی انجام می‌شود و افراد اغلب به‌صورت داوطلبانه گوشی خود را تحویل می‌دهند. Massistant نسخه جدید ابزاری به نام MSSocket است که نخستین‌بار در سال ۲۰۱۹ تحلیل شده بود و بر اساس یافته‌های شرکت Lookout، یکی از دست‌کم ۱۵ خانواده بدافزاری توسعه‌یافته در چین برای مقاصد نظارت دیجیتال به‌شمار می‌رود.

کارشناسان توصیه می‌کنند افرادی که به چین سفر می‌کنند یا دستگاه آن‌ها مورد بازرسی قرار گرفته، وجود برنامه‌های مشکوک را بررسی و در صورت امکان، از ابزارهای فنی برای اسکن دستگاه استفاده کنند. با این حال، هشدار داده شده که اگر Massistant نصب شده باشد، احتمال استخراج داده‌ها بسیار بالاست.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.