„`html

Kineske vlasti koriste novi malver za masovno izvlačenje podataka sa zaplenjenih telefona

Bezbednosni istraživači iz kompanije Lookout, specijalizovane za mobilnu sajber bezbednost, upozorili su da kineske vlasti koriste sofisticirani malver, nazvan Massistant, kako bi sa zaplenjenih telefona izvlačili detaljne korisničke podatke. Ova praksa pogađa i kineske državljane i strane državljane koji putuju u Kinu, čineći privatnost podataka ugroženom za desetine miliona korisnika.

Šta je Massistant i kako funkcioniše?

Prema izveštaju Lookout-a, Massistant je Android aplikacija namenjena digitalnoj forenzičkoj obradi, a njena ključna karakteristika je mogućnost fizičkog izvlačenja podataka sa uređaja kojima organi reda imaju direktan pristup. Malver se instalira na otključani telefon, najčešće putem USB veze i računarskog terminala u policijskim službama. Nakon instalacije, omogućava ekstrakciju obimnih ličnih informacija, uključujući kontakte, lokacije, istoriju komunikacije i pristup aplikacijama za poruke, poput WeChat-a i WhatsApp-a.

Sama kompanija Lookout ističe da Massistant ostavlja tragove na telefonu, čime teorijski korisnici mogu detektovati i obrisati malver, ali u trenutku kada je instalacija obavljena, većina privatnih podataka već je preuzeta od strane službi.

Obim upotrebe i zakonska pozadina

Trenutni podaci sugerišu da je upotreba Massistant alata široko rasprostranjena unutar kineskih policijskih službi. Xiamen Meiya Pico, kompanija koja je razvila Massistant, prema navodima iz izveštaja Radio Free Asia, kontroliše oko 40% tržišta digitalne forenzike u Kini. Američko Ministarstvo trgovine uvelo je 2021. godine sankcije ovoj kompaniji zbog izvoza tehnologije kineskoj vladi za potrebe nadzora.

Kineski sistem omogućava policijskim službenicima široka ovlašćenja kada je u pitanju privremeno oduzimanje i pretraga digitalnih uređaja, posebno na granicama ili tokom bezbednosnih provera. Ove prakse su ozvaničene i kroz poslednje izmenjene zakone, što olakšava korišćenje ovakvih forenzičkih alata u okviru legalnog procesa.

Istraživači upozoravaju na povećane rizike

Prema izjavi Tima Viliejama Balaama, glavnog istraživača Lookout-a, rizici nisu ograničeni samo na kriminalce ili aktiviste, već se odnose na svakog korisnika telefona u Kini, uključujući strane poslovne putnike, turiste i međunarodne novinare:

“Svi koji putuju u region moraju biti svesni da njihov uređaj može biti privremeno oduzet i da svi podaci mogu biti preuzeti. Ovo je ozbiljan rizik po privatnost, a potencijalne posledice po bezbednost ili poslovne tajne nije lako sagledati.”

Kakve podatke Massistant izvlači?

Analiza Lookout-a pokazala je da Massistant ima mogućnost izvlačenja sledećih kategorija podataka:

  • sistemske informacije o uređaju i korisniku
  • kontakti i istorija poziva
  • SMS i aplikacije za razmenu poruka (uključujući i privatne poruke na WeChat-u, WhatsApp-u i sl.)
  • geolokacijska istorija i zabeležene Wi-Fi mreže
  • fajlovi i slike sa memorije uređaja

Posebno zabrinjava činjenica da kriminalističke službe mogu analizirati ove podatke daleko brže i sistematičnije nego ikada pre. S obzirom na ubrzani razvoj digitalne forenzike i sve veće primene veštačke inteligencije u ovim procesima, rizik od zloupotrebe ličnih informacija značajno raste.

Prethodni alati i slični incidenti

Massistant je naslednik tehnološki sličnog proizvoda MSSocket, takođe razvijenog od strane Xiamen Meiya Pico. Ovakvi alati deo su rastućeg tržišta digitalne forenzike u Kini, koja poslednjih godina bilježi sve više incidenata masovnog izvlačenja podataka na granicama i tokom rutinskih kontrola. Studija Citizen Lab-a iz 2019. pokazala je da policija na granici koristi aplikacije za pretragu i kopiranje podataka s telefona stranih putnika. Slične tehnike nadzora i ekstrakcije podataka primenjuju se i na drugim uređajima i operativnim sistemima, o čemu svedoče i česte vijesti iz sveta mobilne bezbednosti.

Šta mogu preduzeti stanovnici i posetioci Kine?

Najvažnija preporuka je – nemojte unositi osetljive ili poverljive informacije na uređaju prilikom ulaska u Kinu. Dodatno, korisnici mogu:

  • koristiti privremene uređaje („travel phones“) sa minimalnim brojem aplikacija i podataka
  • redovno ažurirati operativni sistem i koristiti jake PIN ili biometrijske lozinke
  • isključiti uređaje ili koristiti „guest“ nalog prilikom prelaska granica
  • nakon zaplena, proveriti instalirane aplikacije i koristiti ADB alat za forenzičku proveru uređaja

Istraživači napominju da malveri poput Massistanta ostavljaju tragove, te postoje alati i vodiči za otkrivanje ovakvih aplikacija putem bezbednosne provere uređaja. Za dodatne savete o zaštiti pametnih telefona, preporučujemo tekst najbolje postavke Android telefona koje treba promeniti radi podizanja nivoa privatnosti i bezbednosti.

Reakcije i otvorena pitanja

Xiamen Meiya Pico nije do sada odgovorio na medijske upite u vezi sa navodima o zloupotrebi svojih alata. S obzirom na razmere korišćenja, stručnjaci očekuju da će u budućnosti nadzorne tehnologije biti još sofisticiranije, o čemu govori i konstantan rast investicija u digitalnu bezbednost i forenziku u azijsko-pacifičkom regionu, prema izveštaju Statista.

Zaključak: Razumevanje i priprema su ključ zaštite

Upotreba naprednih forenzičkih alata kao što je Massistant predstavlja realnu pretnju privatnosti i bezbednosti podataka svih koji borave ili privremeno putuju u Kinu. Pravilna priprema – tehnološka i proceduralna – jedini je način da zaštitite svoje informacije, jer obim i brzina akvizicije podataka konstantno rastu. Preporučujemo svima da redovno prate izveštaje relevantnih sajber bezbednosnih organizacija i ažuriraju svoje metode zaštite, prilagođene dinamičnoj digitalnoj stvarnosti.

„`

Ova stranica koristi kolačiće kako bi vam pružila bolje iskustvo pregledavanja. Pregledavanjem ove web stranice, slažete se s našom upotrebom kolačića.