Ferramenta "Massistant" extrai SMS, GPS e imagens secretamente de celulares apreendidos
- Cyber Security Brazil
- 20 de jul.
- 3 min de leitura

Pesquisadores revelaram detalhes sobre uma ferramenta forense móvel chamada Massistant, utilizada por autoridades policiais na China para coletar informações de dispositivos móveis apreendidos. A ferramenta de extração de dados, considerada uma sucessora do MFSocket, é desenvolvida pela empresa chinesa SDIC Intelligence Xiamen Information Co., Ltd., anteriormente conhecida como Meiya Pico, especializada em pesquisa, desenvolvimento e venda de produtos de perícia de dados eletrônicos e tecnologia de segurança da informação em redes.
De acordo com um relatório publicado pela Lookout, o Massistant opera em conjunto com um software correspondente para desktop, permitindo acesso a dados de localização GPS, mensagens SMS, imagens, áudio, contatos e serviços telefônicos do dispositivo. "A Meiya Pico mantém parcerias com órgãos de aplicação da lei, tanto domésticos quanto internacionais, atuando como fornecedora de hardware e software de vigilância, bem como através de programas de treinamento para pessoal policial", afirmou a pesquisadora de segurança Kristina Balaam.
O Massistant requer acesso físico ao dispositivo para a instalação do aplicativo, o que significa que pode ser usado para coletar dados de aparelhos confiscados de indivíduos, como em pontos de controle de fronteira. A Lookout informou que obteve amostras do Massistant entre meados de 2019 e início de 2023, e que elas foram assinadas com um certificado Android que fazia referência à Meiya Pico.
Tanto o Massistant quanto seu antecessor, MFSocket, funcionam de maneira similar, exigindo conexão a um computador desktop que executa o software forense para extrair os dados do dispositivo. Uma vez lançado no telefone, a ferramenta solicita ao usuário que conceda permissões para acessar dados confidenciais, não sendo necessária mais nenhuma interação. "Se o usuário tentar sair do aplicativo, ele recebe uma notificação de que o aplicativo está no modo 'obter dados' e que a saída resultaria em algum erro", explicou Balaam. "Essa mensagem é traduzida para apenas dois idiomas: chinês (caracteres simplificados) e inglês 'EUA'".

O aplicativo foi projetado para ser desinstalado automaticamente do dispositivo quando desconectado de uma porta USB. O Massistant também expande os recursos do MFSocket, incluindo a capacidade de se conectar a um telefone usando o Android Debug Bridge (ADB) via Wi-Fi e baixar arquivos adicionais para o dispositivo. Outra nova funcionalidade incorporada ao Massistant é a coleta de dados de aplicativos de mensagens de terceiros, além do Telegram, para incluir Signal e Letstalk, um aplicativo de chat taiwanês com mais de 100.000 downloads no Android.
Embora a análise da Lookout se concentre principalmente na versão Android do Massistant, imagens compartilhadas em seu site mostram iPhones conectados ao seu dispositivo de hardware forense, sugerindo a existência de uma versão iOS para extrair dados de dispositivos Apple. O fato de a Meiya Pico também poder estar focada em dispositivos iOS decorre de várias patentes registradas pela empresa relacionadas à coleta de evidências de dispositivos Android e iOS, incluindo impressões de voz para casos relacionados à internet.
"As características da impressão de voz são uma das importantes características biológicas do corpo humano e podem determinar de forma única a identidade de um usuário", de acordo com uma patente.
"Depois que a biblioteca de impressões de voz é construída, uma pluralidade de investigações policiais pode ser diretamente atendida, e a eficiência e a capacidade de detecção e resolução de um caso de uma organização relacionada podem ser efetivamente melhoradas."
O envolvimento da empresa de perícia digital no espaço de vigilância não é novidade. Em dezembro de 2017, o The Wall Street Journal relatou que a empresa trabalhou com funcionários da polícia em Ürümqi, capital da Região Autônoma Uigur de Xinjiang, no noroeste da China, para escanear smartphones em busca de conteúdo relacionado ao terrorismo, conectando-os a um dispositivo portátil.
Quatro anos depois, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Departamento do Tesouro dos EUA sancionou a Meiya Pico por permitir a "vigilância biométrica e o rastreamento de minorias étnicas e religiosas na China, particularmente a minoria uigur predominantemente muçulmana em Xinjiang."
"Viagens para e dentro da China continental carregam o potencial de turistas, viajantes de negócios e pessoas de interesse terem seus dados móveis confidenciais adquiridos como parte de iniciativas de interceptação legal pela polícia estatal", alertou a Lookout.
A divulgação ocorre alguns meses depois que a Lookout descobriu outro spyware chamado EagleMsgSpy, suspeito de ser usado por departamentos de polícia chineses como uma ferramenta de interceptação legal para coletar uma vasta gama de informações de dispositivos móveis.
Via - THN
Comments