1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Bandeira da China com smartphone na frente e hacker a roubar dados

 

Investigadores de segurança alertam que as autoridades chinesas estão a utilizar um novo tipo de malware para extrair dados de telemóveis apreendidos. A ferramenta permite-lhes obter mensagens de texto, incluindo de aplicações de mensagens seguras como a Signal, imagens, históricos de localização, gravações de áudio, contactos e muito mais.

 

Esta quarta-feira, a empresa de cibersegurança móvel Lookout publicou um novo relatório, partilhado em exclusivo com o TechCrunch, detalhando a ferramenta de hacking chamada Massistant. A empresa afirma que o software foi desenvolvido pela gigante tecnológica chinesa Xiamen Meiya Pico.

 

Como funciona e quem está em risco?

 

Segundo a Lookout, o Massistant é um software para Android utilizado para a extração forense de dados de telemóveis, o que significa que as autoridades que o utilizam precisam de ter acesso físico aos dispositivos. Embora a Lookout não saiba ao certo quais as agências policiais chinesas que estão a usar a ferramenta, presume-se que a sua utilização seja generalizada, o que significa que tanto os residentes chineses como os viajantes na China devem estar cientes da sua existência e dos riscos que representa.

 

"É uma grande preocupação. Penso que qualquer pessoa que viaje para a região precisa de estar ciente de que o dispositivo que leva para o país pode muito bem ser confiscado e tudo o que está nele pode ser recolhido", disse Kristina Balaam, investigadora da Lookout que analisou o malware, ao TechCrunch. "É algo que todos devem ter em mente se viajarem para a região."

 

Balaam encontrou várias publicações em fóruns locais chineses onde pessoas se queixavam de ter encontrado o malware instalado nos seus dispositivos após interações com a polícia. "Parece ser bastante utilizado, especialmente pelo que vi nos rumores nestes fóruns chineses", afirmou Balaam.

O malware, que tem de ser instalado num dispositivo desbloqueado, funciona em conjunto com uma torre de hardware ligada a um computador, de acordo com uma descrição e imagens do sistema no website da Xiamen Meiya Pico.

 

Balaam referiu que a Lookout não conseguiu analisar o componente de computador, nem os investigadores encontraram uma versão do malware compatível com dispositivos Apple. No entanto, numa ilustração no seu website, a Xiamen Meiya Pico mostra iPhones ligados ao seu dispositivo de hardware forense, sugerindo que a empresa possa ter uma versão do Massistant para iOS.

 

Não são precisas falhas de segurança

 

A polícia não precisa de técnicas sofisticadas para usar o Massistant, como a utilização de falhas "zero-day" — vulnerabilidades em software ou hardware que ainda não foram divulgadas publicamente — porque "as pessoas simplesmente entregam os seus telemóveis", disse Balaam, com base no que leu nos fóruns chineses.

 

Desde pelo menos 2024, a polícia de segurança do estado da China tem poderes legais, conforme noticiado pela Radio Free Asia, para revistar telemóveis e computadores sem necessitar de um mandado ou da existência de uma investigação criminal ativa. "Se alguém estiver a passar por um posto de controlo fronteiriço e o seu dispositivo for confiscado, tem de conceder acesso ao mesmo", explicou Balaam.

 

É possível detetar, mas o mal já está feito

 

A boa notícia, segundo Balaam, é que o Massistant deixa provas da sua presença no dispositivo apreendido. Isto significa que os utilizadores podem potencialmente identificar e apagar o malware, quer porque a ferramenta de hacking aparece como uma aplicação, quer porque pode ser encontrada e eliminada com ferramentas mais sofisticadas como o Android Debug Bridge, uma ferramenta de linha de comandos.

 

A má notícia é que, no momento em que o Massistant é instalado, o dano já está feito e as autoridades já têm os dados da pessoa.

 

O sucessor de uma ferramenta já conhecida

 

De acordo com a Lookout, o Massistant é o sucessor de uma ferramenta forense móvel semelhante, também fabricada pela Xiamen Meiya Pico, chamada MSSocket, que foi analisada por investigadores de segurança em 2019.

 

A Xiamen Meiya Pico detém alegadamente uma quota de 40% do mercado de forense digital na China e foi sancionada pelo governo dos EUA em 2021 pelo seu papel no fornecimento de tecnologia ao governo chinês. A empresa não respondeu ao pedido de comentário do TechCrunch.

 

Balaam afirmou que o Massistant é apenas um de um grande número de spyware ou malware fabricados por empresas de tecnologia de vigilância chinesas, no que ela chamou de "um grande ecossistema". A investigadora disse que a sua empresa monitoriza pelo menos 15 famílias de malware diferentes na China.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech