De Chinese autoriteiten zetten een nieuw type malware in voor het extraheren van data van in beslag genomen smartphones. Met behulp van de malware kunnen zij onder meer tektberichten, afbeeldingen, de locatiegeschiedenis, audio-opnames en contactgegevens downloaden. Ook tekstberichten die zijn verstuurd via beveiligde chatapplicaties zijn daarbij kwetsbaar.
Hiervoor waarschuwen onderzoekers van het beveiligingsbedrijf Lookout. TechCrunch zag de bevindingen van de onderzoekers in en meldt dat de malware Massistant is ontwikkeld door het Chinese bedrijf Xiamen Meiya Pico. De ontdekte malware is specifiek gericht op het Android-besturingssysteem. Op de website van Xiamen Meiya Pico zijn op screenshots echter ook verwijzingen naar iPhones te zien, wat doet vermoeden dat er ook een iOS-versie van de malware bestaat. Dit hebben de onderzoekers echter niet kunnen bevestigen.
Het is niet zeker door welke Chinese politie-agentschappen de malware wordt ingezet. Lookout vermoedt echter dat de malware op grote schaal wordt ingezet door de Chinese autoriteiten. Ook wijst Lookout op posts op Chinese fora, waar mensen aangeven malware op hun apparaat te hebben aangetroffen nadat zij met de Chinese politie in contact zijn geweest.
Om de malware te kunnen inzetten is fysieke toegang tot een smartphone nodig. Ook moet het apparaat ontgrendeld zijn. Lookout wijst erop dat de Chinese politie sinds 2024 de bevoegdheid heeft telefoons en computers te doorzoeken zonder hiervoor een juridisch bevel nodig te hebben. Ook moeten personen die een grensovergang passeren de Chinese autoriteiten toegang verstrekken tot hun apparaat.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.