China usa malware para extraer datos de teléfonos incautados

Autoridades chinas emplean la herramienta Massistant para extraer mensajes, ubicaciones y archivos de dispositivos Android incautados, según investigadores de ciberseguridad.
TechCrunch

Autoridades chinas usan malware para extraer datos de teléfonos incautados

La herramienta Massistant extrae mensajes, ubicaciones y archivos de dispositivos Android. Desarrollada por la empresa Xiamen Meiya Pico, requiere acceso físico al móvil. Investigadores advierten que su uso está extendido en China, afectando a residentes y viajeros.

«Un riesgo para la privacidad en dispositivos confiscados»

La empresa de ciberseguridad Lookout reveló que Massistant funciona con un hardware conectado a una computadora y extrae datos como mensajes de Signal, grabaciones o historial de ubicaciones. «Cualquiera que viaje a la región debe saber que su dispositivo podría ser confiscado», alertó Kristina Balaam, investigadora de Lookout.

¿Cómo opera el malware?

Requiere que el teléfono esté desbloqueado y deja rastros visibles, como una app instalada. Sin embargo, los datos ya son copiados durante la intervención. No se ha confirmado una versión para iOS, aunque la empresa sugiere su existencia en su web.

Marco legal y alcance

Desde 2024, la policía china puede revisar dispositivos sin orden judicial. Balaam señaló que los foros locales registran quejas por instalaciones tras interacciones policiales. Xiamen Meiya Pico, sancionada por EE.UU. en 2021, controla el 40% del mercado forense digital en China.

Un ecosistema de vigilancia en expansión

Massistant reemplaza a MSSocket, herramienta analizada en 2019. Según Lookout, existen al menos 15 familias de malware similares en China, parte de una industria tecnológica vinculada al gobierno.

Huella visible, daño irreversible

Aunque los usuarios pueden detectar y eliminar Massistant, los datos ya habrán sido extraídos. La herramienta refleja el avance de las capacidades forenses en un contexto de vigilancia estatal reforzada.