دولة تستخدم أداة جديدة تسحب جميع بيانات الهواتف المصادرة

2 weeks ago 13

يقول باحثون في مجال الأمن السيبراني إن السلطات الصينية تستخدم نوعا جديدا من البرمجيات الخبيثة لاستخراج البيانات من الهواتف المصادرة، ما يمكّنها من الوصول إلى الرسائل النصية والصور، وسجلات المواقع الجغرافية، والتسجيلات الصوتية، وجهات الاتصال، وغير ذلك.

وفي تقرير شاركته شركة الأمن السيبراني Lookout حصريا مع موقع TechCrunch، تم الكشف عن أداة اختراق تُعرف باسم Massistant، والتي تقول الشركة إنها طُوّرت بواسطة شركة التكنولوجيا الصينية العملاقة Xiamen Meiya Pico.

وبحسب Lookout، فإن Massistant هو برنامج يعمل على نظام أندرويد، ويُستخدم في استخراج البيانات الجنائية من الهواتف المحمولة، مما يعني أن الجهات التي تستخدمه تحتاج إلى الوصول الفعلي إلى الأجهزة.

وعلى الرغم من أن Lookout لا تعرف على وجه التحديد أي من وكالات الشرطة الصينية تستخدم الأداة، إلا أن استخدامه يُعتقد أنه واسع النطاق، ما يجعل من الضروري للمقيمين في الصين وكذلك للمسافرين إليها أن يكونوا على دراية بوجود هذه الأداة والمخاطر التي تنطوي عليها.

قالت الباحثة كريستينا بالام من Lookout، التي قامت بتحليل البرمجية الخبيثة، في تصريح لـ TechCrunch قبل نشر التقرير:

“هذا أمر مقلق للغاية. أعتقد أن أي شخص يسافر إلى المنطقة يجب أن يعلم أن الجهاز الذي يحمله قد يُصادَر، وكل ما عليه قد يتم جمعه. ينبغي أن يكون الجميع على علم بذلك.”

وأضافت بالام أنها وجدت عدة منشورات في منتديات صينية محلية لأشخاص اشتكوا من العثور على البرنامج مثبتا على أجهزتهم بعد تعاملهم مع الشرطة.

“يبدو أن استخدامه واسع الانتشار، بناءً على ما رأيته من تذمر المستخدمين في هذه المنتديات الصينية”، بحسب بالام.

ويجب تثبيت البرنامج على جهاز غير مقفل، وهو يعمل بالتوازي مع برج مادي متصل بجهاز كمبيوتر مكتبي، وفقا للوصف والصور المنشورة على موقع شركة Xiamen Meiya Pico الرسمي.

وقالت بالام إن فريق Lookout لم يتمكن من تحليل المكون المكتبي، كما أنهم لم يعثروا على نسخة من البرمجية الخبيثة تعمل على أجهزة Apple. ومع ذلك، تُظهر إحدى الرسوم التوضيحية على موقع الشركة أجهزة iPhone متصلة بأجهزة التحليل الجنائي الخاصة بها، مما يشير إلى احتمال وجود نسخة من Massistant مخصصة لاستخراج البيانات من أجهزة iOS.

وأوضحت بالام أن الشرطة لا تحتاج إلى تقنيات متقدمة لاستخدام Massistant، مثل استغلال ثغرات غير معلن عنها (Zero-days)، لأن “الناس يسلمون هواتفهم طواعية”، بناءً على ما قرأته في المنتديات.

ومنذ عام 2024 على الأقل، باتت شرطة أمن الدولة في الصين تتمتع بصلاحيات قانونية تتيح لها تفتيش الهواتف وأجهزة الكمبيوتر دون الحاجة إلى مذكرة تفتيش أو حتى وجود تحقيق جنائي نشط.

“إذا كان أحدهم يمر عبر نقطة تفتيش حدودية وتمت مصادرة جهازه، فعليه منحهم حق الوصول إليه”، بحسب بالام.
“لا أعتقد أننا نرى استغلالات حقيقية من أدوات الاعتراض القانونية، ببساطة لأنهم لا يحتاجون إليها”.

تُظهر صورة التُقطت من موقع Xiamen Meiya Pico جهاز Massistant المتصل بعدة هواتف iPhone من خلال برج كمبيوتر، كجزء من نظام التحليل الجنائي.

الخبر الجيد، بحسب بالام، هو أن Massistant يترك آثارا على الجهاز المصادَر، ما يعني أن المستخدمين قد يتمكنون من اكتشافه وحذفه، إما لأنه يظهر كتطبيق عادي، أو باستخدام أدوات أكثر تقدما مثل Android Debug Bridge (ADB)، وهي أداة سطر أوامر تسمح بالاتصال بالجهاز من خلال الكمبيوتر.

أما الخبر السيئ، فهو أنه عند تثبيت Massistant، يكون الضرر قد وقع بالفعل، وتكون السلطات قد حصلت على بيانات المستخدم.

ووفقًا لـ Lookout، فإن Massistant يُعد الجيل الجديد من أداة جنائية سابقة مماثلة للهواتف المحمولة، تُدعى MSSocket، وقد قام الباحثون بتحليلها في عام 2019.

تُشير التقارير إلى أن شركة Xiamen Meiya Pico تمتلك 40٪ من حصة سوق التحليل الجنائي الرقمي في الصين، وقد تم فرض عقوبات أميركية عليها في عام 2021 لدورها في تزويد الحكومة الصينية بهذه التكنولوجيا.

واختتمت بالام بأن Massistant هو مجرد واحد من عشرات برامج التجسس التي تصنعها شركات المراقبة الصينية، في ما وصفته بـ “نظام بيئي ضخم”، مشيرة إلى أن الشركة تتابع حاليًا ما لا يقل عن 15 عائلة مختلفة من البرمجيات الخبيثة في الصين.

اذهب للمصدر