image

Chinese autoriteiten zetten Massistant-malware in om data te verzamelen van in beslag genomen apparaten

donderdag 17 juli 2025, 13:20 door Redactie, 12 reacties

De Chinese autoriteiten zetten een nieuw type malware in voor het extraheren van data van in beslag genomen smartphones. Met behulp van de malware kunnen zij onder meer tektberichten, afbeeldingen, de locatiegeschiedenis, audio-opnames en contactgegevens downloaden. Ook tekstberichten die zijn verstuurd via beveiligde chatapplicaties zijn daarbij kwetsbaar.

Hiervoor waarschuwen onderzoekers van het beveiligingsbedrijf Lookout. TechCrunch zag de bevindingen van de onderzoekers in en meldt dat de malware Massistant is ontwikkeld door het Chinese bedrijf Xiamen Meiya Pico. De ontdekte malware is specifiek gericht op het Android-besturingssysteem. Op de website van Xiamen Meiya Pico zijn op screenshots echter ook verwijzingen naar iPhones te zien, wat doet vermoeden dat er ook een iOS-versie van de malware bestaat. Dit hebben de onderzoekers echter niet kunnen bevestigen.

Het is niet zeker door welke Chinese politie-agentschappen de malware wordt ingezet. Lookout vermoedt echter dat de malware op grote schaal wordt ingezet door de Chinese autoriteiten. Ook wijst Lookout op posts op Chinese fora, waar mensen aangeven malware op hun apparaat te hebben aangetroffen nadat zij met de Chinese politie in contact zijn geweest.

Om de malware te kunnen inzetten is fysieke toegang tot een smartphone nodig. Ook moet het apparaat ontgrendeld zijn. Lookout wijst erop dat de Chinese politie sinds 2024 de bevoegdheid heeft telefoons en computers te doorzoeken zonder hiervoor een juridisch bevel nodig te hebben. Ook moeten personen die een grensovergang passeren de Chinese autoriteiten toegang verstrekken tot hun apparaat.

Reacties (12)
17-07-2025, 13:32 door Anoniem
Het moet ontgrendeld zijn en er moet fysieke toegang zijn, lol... Dan heb je helemaal geen malware meer nodig...
Het is eerder een tool om extractie makkelijker te maken dan een inbraak/exploitatie van het apparaat.
17-07-2025, 14:13 door Anoniem
iPhones en Androids dus thuis laten en een gloednieuwe burner kopen.
17-07-2025, 15:10 door Anoniem
Door Anoniem: Het moet ontgrendeld zijn en er moet fysieke toegang zijn, lol... Dan heb je helemaal geen malware meer nodig...
Het is eerder een tool om extractie makkelijker te maken dan een inbraak/exploitatie van het apparaat.

Misschien een tool om gewiste informatie alsnog uit het apparaat te peuteren?
17-07-2025, 15:21 door Anoniem
Door Anoniem: Het moet ontgrendeld zijn en er moet fysieke toegang zijn, lol... Dan heb je helemaal geen malware meer nodig...
Het is eerder een tool om extractie makkelijker te maken dan een inbraak/exploitatie van het apparaat.
Ik weet niet of je wel eens met Android gewerkt hebt maar echt niet alle app data is beschikbaar zonder root. Als je root wil hebben dan moet je hacken. Resteert alleen nog de discussie of hacken de eerste keer is dat je een lek vindt of dat het herhalen van die stappen al dan niet door anderen nog steeds hacken is.
17-07-2025, 16:05 door Anoniem
Als je fysieke toegang en een ontgrendelde telefoon nodig hebt weet ik niet of dit nog wel malware genoemd kan worden. Het is dan meer gewoon een extractie/downloadtool.
17-07-2025, 16:14 door Anoniem
Apparaat moet ontgrendeld zijn... straks ga je mij vertellen dat kwaadwillend zomaar mijn huis binnen kunnen lopen als ik de deur niet op slot doe.
17-07-2025, 16:25 door Anoniem
Door Anoniem: Het moet ontgrendeld zijn en er moet fysieke toegang zijn, lol... Dan heb je helemaal geen malware meer nodig...
Het is eerder een tool om extractie makkelijker te maken dan een inbraak/exploitatie van het apparaat.
Excuses, (reactie op mijn eigen bericht warmee ik mensen verkeerd heb geinformeerd) ik had het verkeerd begrepen, ik zie nu dat er ACHTERAF malware werdt gevonden op de gecontroleerde telefoons, dus er werd wel degelijk malware op telefoons gezet via dat apparaat.
17-07-2025, 16:41 door e.r.
Door Anoniem: iPhones en Androids dus thuis laten en een gloednieuwe burner kopen.
Precies.

Sterker nog, als je MFA- en bankapps op je telefoon hebt, dan zouden er in hun voorwaarden moeten staan dat het verboden is de telefoon tezamen met die apps naar China te brengen. Even uit handen en er kan zo spyware op staan...
17-07-2025, 19:01 door BadAss.Sx
Wie uberhaupt nog de illusie heeft dat zijn data veilig is op het interweb cq. devices moet gewoon eens goed op zijn hoofd krabben. Het is allemaal een wassen neus geweest. Snowden heeft in 2013 al netjes uitgelegd dat encryptie meer iets is voor de buhne en dat het links of rechtsom gewoon in te zien zal zijn.

En voor alle beliebers die me maar al te graag willen tegenspreken, get a life. Je wilt niet weten wat ze allemaal al kunnen en afdwingen. Begin je maar eens in te lezen over hoe P. Zimmermann met zijn PGP achterna werd gezeten en dan weet je al genoeg.

Slaap lekker
17-07-2025, 19:22 door Anoniem
Door Anoniem:
Door Anoniem: Het moet ontgrendeld zijn en er moet fysieke toegang zijn, lol... Dan heb je helemaal geen malware meer nodig...
Het is eerder een tool om extractie makkelijker te maken dan een inbraak/exploitatie van het apparaat.
Ik weet niet of je wel eens met Android gewerkt hebt maar echt niet alle app data is beschikbaar zonder root. Als je root wil hebben dan moet je hacken. Resteert alleen nog de discussie of hacken de eerste keer is dat je een lek vindt of dat het herhalen van die stappen al dan niet door anderen nog steeds hacken is.
Ik denk dat ze sen app hadden geinstalleerd dat zich niet in de launcher laat zien en eruitziet alsof het een systeemapp is waardoor mensen het niet verwijderen. (Een of andere "diagnostiek" app of iets dergelijks)
Persistentie van de spyware is anders inderdaad lastig te behouden
17-07-2025, 23:01 door Anoniem
"onder meer tektberichten, afbeeldingen, de locatiegeschiedenis, audio-opnames en contactgegevens downloaden"

Wat zijn tektberichten?
Gisteren, 07:30 door spatieman
de oplossing..
dan ga je toch niet naar china toe ,vooral als je al weet dat het niet deugd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.