کمیته رکن چهارم– در تاریخ ۱۶ ژوئیه ۲۰۲۵، پژوهشگران امنیتی اعلام کردند که پلیس چین از ابزاری به نام Massistant برای استخراج اطلاعات از تلفنهای همراه ضبطشده استفاده میکند. این بدافزار قادر است به دادههایی مانند پیامکها، تصاویر، ویدیوها، فایلهای صوتی، موقعیت مکانی و لیست تماسها دسترسی پیدا کند، حتی از اپهایی مانند Signal.

به گزارش کمیته رکن چهارم، این ابزار توسط شرکت Xiamen Meiya Pico توسعه یافته است؛ شرکتی که بخش بزرگی از بازار فناوری پزشکی قانونی دیجیتال چین را در اختیار دارد و پیشتر بهدلیل همکاری با دولت چین تحت تحریم ایالات متحده قرار گرفته بود.
بدافزار Massistant تنها بر روی دستگاههایی که قفل آنها باز است نصب میشود و برای اجرا نیازمند اتصال فیزیکی به یک سختافزار ویژه است. در حالیکه میتوان آن را با ابزارهایی مانند Android Debug Bridge شناسایی و حذف کرد، اما طبق گزارشها، دادهها پیش از شناسایی و حذف، قبلاً استخراج شدهاند.
این ابزار بهویژه برای مسافرانی که دستگاه آنها در مرزهای چین ضبط میشود نگرانیبرانگیز است، چرا که طبق هشدار پژوهشگران، بازرسیها بدون نیاز به حکم قضایی انجام میشود و افراد اغلب بهصورت داوطلبانه گوشی خود را تحویل میدهند. Massistant نسخه جدید ابزاری به نام MSSocket است که نخستینبار در سال ۲۰۱۹ تحلیل شده بود و بر اساس یافتههای شرکت Lookout، یکی از دستکم ۱۵ خانواده بدافزاری توسعهیافته در چین برای مقاصد نظارت دیجیتال بهشمار میرود.
کارشناسان توصیه میکنند افرادی که به چین سفر میکنند یا دستگاه آنها مورد بازرسی قرار گرفته، وجود برنامههای مشکوک را بررسی و در صورت امکان، از ابزارهای فنی برای اسکن دستگاه استفاده کنند. با این حال، هشدار داده شده که اگر Massistant نصب شده باشد، احتمال استخراج دادهها بسیار بالاست.
