Les chercheurs en sécurité affirment que les autorités chinoises utilisent un nouveau type de logiciels malveillants pour extraire les données des téléphones saisis, ce qui leur permet d’obtenir des messages texte – y compris des applications de chat telles que le signal – images, histoires de location, enregistrements audio, contacts, etc.
Mercredi, la société de cybersécurité mobile Lookout a publié un nouveau rapport – partagé exclusivement avec TechCrunch – détaillant l’outil de piratage appelé Massister, qui, selon la société, a été développé par le géant chinois de la technologie Xiamen Meiya Pico.
Selon Lookout, Massistant est un logiciel Android utilisé pour l’extraction médico-légale des données des téléphones mobiles, ce qui signifie que l’utilisateur des autorités doit avoir un accès physique à ces appareils. Bien que Lookout ne sache pas avec certitude quelles agences de police chinoises utilisent l’outil, il est supposé répandu, ce qui signifie que les deux résidents chinois, ainsi que les voyageurs en Chine, devraient être conscients de l’existence de l’outil et des risques qu’il pose.
« C’est une grande préoccupation. Je pense que toute personne qui voyage dans la région doit être l’appareil où ils sont le pays pourraient très bien être confisqués et tout ce qui pourrait être la collection », a déclaré Kristina Balaam, un malware chercheur, à TechCrunch avant la publication du rapport. «Je pense que c’est quelque chose que tout le monde devrait être au courant s’il voyage dans la région.»
Balaam a trouvé plusieurs articles sur les forums chinois locaux où les gens se sont plaints de trouver les logiciels malveillants installés sur leurs appareils après des interactions avec la police.
« Il semble être assez largement utilisé, en particulier d’après ce que j’ai vu dans les grondements sur ces forums chinois », a déclaré Balaam.
Le malware, qui doit être planté sur un appareil déverrouillé, et fonctionne en tandem avec une tour matérielle connectée à un ordinateur de bureau, selon une description et des photos du système sur le site Web de Xiamen Meiya Pico.
Balaam a déclaré que Lookout n’a pas pu analyser le composant de bureau, et les chercheurs ne pouvaient pas trouver une version du malware compatible avec les appareils Apple. Dans une illustration sur son site Web, Xiamen Meiya Pico montre des iPhones connectés à son périphérique matériel médico-légal, suggérant que la société pourrait avoir une version iOS de Massister conçue pour extraire les données des appareils Apple.
La police n’a pas besoin de techniques sophistiquées pour utiliser Massister, comme l’utilisation de glaws zéro-jours dans des logiciels ou du matériel qui n’ont pas été divulgués au fournisseur – comme «les gens remettent simplement leurs téléphones», a déclaré Balaam, en fonction de ce qu’elle a lu sur ces forums chinois.
Depuis au moins 2024, la police de la sécurité de l’État chinoise a eu des puissances légales à fouiller dans les téléphones et les ordinateurs sans avoir besoin d’un mandat ni de l’existence d’une enquête criminelle active.
« Si quelqu’un se déplace à travers un point de contrôle des frontières et que son appareil est confisqué, il doit y accorder un accès », a déclaré Balaam. «Je ne pense pas que nous voyions de véritables exploits de l’espace d’outillage d’interception légal, car ils en ont besoin.»

La bonne nouvelle, par balaam, est que Massister laisse des preuves de son compromis sur le tissu à six, ce qui signifie que les utilisateurs peuvent potentiels identifier et supprimer le malware, soit parce que l’outil de piratage apparaît comme une application, soit être trouvé et supprimé à l’aide d’un outil plus sophistiqué comme pont Android, un outil de ligne de commande qui permet à un utilisateur de se connecter à un appareil via son ordinateur.
La mauvaise nouvelle est qu’au moment de l’installation de massement, les dommages sont causés et que les autorités ont déjà les données de la personne.
Selon Lookout, Massistant est le successeur d’un outil médico-légal mobile similaire, également fabriqué par Xiamen Meiya Pico, appelé MSSocket, que les chercheurs en sécurité ont analysé en 2019.
Xiamen Meiya Pico aurait une part de 40% du marché de la criminalistique numérique en Chine et a été sanctionné par le gouvernement américain en 2021 pour son rôle dans la fourniture de sa technologie au gouvernement chinois.
L’entreprise n’a pas répondu à la demande de commentaires de TechCrunch.
Balaam a déclaré que Massister est un grand nombre de logiciels espions ou de logiciels malveillants fabriqués par des fabricants de technologies chinoises, dans ce qu’elle a appelé «un grand écosystème». Le chercheur a déclaré que la société suivait au moins 15 familles de logiciels malveillants différentes en Chine.