کشف ابزار جرم‌شناسی موبایل Massistant چین توسط Lookout

0
35
کشف ابزار جرم‌شناسی موبایل Massistant چین توسط Lookout

در Lookout Threat Lab، پژوهشگران به اپلیکیشن موبایلی با کاربری جرم‌شناسی (forensics) با نام Massistant دست یافته‌اند که توسط نیروهای انتظامی چین برای جمع‌آوری گسترده داده‌ها از تلفن‌های همراه مورد استفاده قرار می‌گیرد. به نظر می‌رسد این اپلیکیشن جانشین ابزار قبلی‌ای به نام MFSocket باشد که در سال ۲۰۱۹ توسط رسانه‌ها گزارش شده بود و در اختیار پلیس دولتی قرار داشت. نمونه‌های این اپلیکیشن نیازمند دسترسی فیزیکی به دستگاه برای نصب هستند و از طریق فروشگاه گوگل‌پلی توزیع نمی‌شوند.

ابزارهای جرم‌شناسی معمولاً توسط نیروهای انتظامی برای استخراج داده‌های حساس از دستگاه‌هایی که در گمرک، ایست‌های بازرسی مرزی محلی یا استانی یا هنگام توقف توسط پلیس ضبط می‌شوند، مورد استفاده قرار می‌گیرند.

این ابزارها ممکن است برای سازمان‌های شرکتی که مدیران یا کارکنانشان به کشورهای خارجی – به‌ویژه کشورهایی با سیاست‌های سخت‌گیرانه در مرزها – سفر می‌کنند، تهدید محسوب شوند؛ کشورهایی که در آن‌ها پلیس اجازه دارد برای مدتی کوتاه موبایل را ضبط کند. در سال ۲۰۲۴، وزارت امنیت دولتی چین قانونی تصویب کرد که به پلیس اجازه می‌دهد بدون حکم قضایی، داده‌های دستگاه‌ها را جمع‌آوری و تحلیل کند. همچنین گزارش‌های غیررسمی حاکی از آن است که پلیس چین در برخی موارد دستگاه‌های صاحبان تجارت را پس از توقیف بررسی کرده و حتی ماژول‌های جاسوسی پنهانی روی آن‌ها نصب کرده است؛ به‌گونه‌ای که پس از بازگرداندن دستگاه‌ها، همچنان فعالیت‌های کاربر قابل رصد باقی می‌ماند.

Massistant: جانشینی برای MFSocket محصول Meiya Pico

در ژوئن ۲۰۱۹، خبرنگاری چینی به نام مویی شائو (Muyi Xiao) رشته‌توییتی منتشر کرد (که بعداً حذف شد) و در آن به ابزار نظارتی موبایلی جدیدی اشاره داشت که در شبکه‌های اجتماعی چینی درباره‌اش بحث می‌شد. به گفته شائو، کاربران متعددی ادعا کرده بودند که اپلیکیشنی به نام MFSocket توسط پلیس روی گوشی‌هایشان نصب شده است. او این ابزار را به شرکت فناوری اطلاعات Xiamen Meiya Pico Information Co., Ltd. (厦门市美亚柏科信息股份有限公司) نسبت داد؛ شرکتی چینی که به‌صورت عمومی در بورس فعالیت می‌کرد.

پس از آن، پژوهشگر امنیت سایبری بَپتیست رابرت (با نام کاربری @fs0c131y) در ژوئن ۲۰۱۹ تحلیل فنی خود از این اپلیکیشن را منتشر کرد. در این تحلیل، او به گواهی‌های امضای دیجیتال اشاره کرد که نشان می‌دادند توسعه‌دهنده‌ی این اپ Meiya Pico بوده است؛ موضوعی که ادعای شائو را تقویت می‌کرد.

اکنون پژوهشگران Lookout اپلیکیشنی مرتبط به نام Massistant را شناسایی کرده‌اند که به باور آن‌ها جانشین MFSocket است. نمونه‌های این اپلیکیشن از اواسط ۲۰۱۹ تا اوایل ۲۰۲۳ جمع‌آوری شده‌اند و اکثر آن‌ها با گواهی امضای دیجیتال اندرویدی امضاشده‌اند که به Meiya Pico اشاره دارد.

در انجمن‌های پرسش‌وپاسخ چینی، کاربران متعددی گزارش داده‌اند که اپلیکیشنی با همین نام (Massistant) همانند MFSocket روی دستگاه‌هایشان توسط پلیس نصب شده است. این پست‌ها به اواسط ۲۰۲۰ بازمی‌گردند و فرضیه جایگزینی MFSocket با Massistant را تقویت می‌کنند؛ ابزاری که به‌نظر می‌رسد بخشی از اکوسیستم «Mobile Master» متعلق به Meiya Pico باشد.

طبق گفته یکی از کاربران در پلتفرم Zhidao، در وب‌سایت وزارت امنیت عمومی (公安部)، حذف این اپلیکیشن غیرقانونی اعلام شده است – هرچند پژوهشگران Lookout هیچ اشاره مستقیمی به Massistant در این وب‌سایت نیافته‌اند.

مشابه MFSocket، اپلیکیشن Massistant با نرم‌افزار دسکتاپ جرم‌شناسی همراه است تا داده‌ها را از دستگاه استخراج کند. این اپ به هیچ سروری متصل نمی‌شود، بلکه مانند MFSocket از پورت 10102 لوکال‌هاست برای برقراری ارتباط استفاده می‌کند – احتمالاً از طریق ابزارهایی مانند Android Debug Bridge (ADB) که امکان ارسال پورت را فراهم می‌کنند.

زمانی که اپ اجرا می‌شود، از کاربر درخواست مجوزهایی برای دسترسی به داده‌های مکان‌یابی (GPS)، پیامک‌ها، تصاویر، فایل‌های صوتی، مخاطبین و خدمات تلفن می‌کند. پس از آن، هیچ تعامل دیگری لازم نیست. اگر کاربر بخواهد از اپ خارج شود، پیامی دریافت می‌کند مبنی بر اینکه برنامه در حالت “get data” است و خروج منجر به خطا خواهد شد. این پیام فقط به دو زبان چینی ساده‌شده و انگلیسی آمریکایی نمایش داده می‌شود.

شباهت‌های زیادی بین MFSocket و Massistant وجود دارد: هم‌پوشانی گسترده در کد، استفاده از آیکون مشابه و حفظ بسیاری از کلاس‌ها و دستورهای نسخه‌های اولیه MFSocket. Massistant حتی یک فایل XML با نام mfsocket.xml در منابع خود دارد.

هرچند به‌نظر نمی‌رسد Massistant بتواند پس از جداسازی از نرم‌افزار دسکتاپ، داده‌ها را به بیرون انتقال دهد، اما حضور آن روی دستگاه و فایل‌های لاگ می‌تواند به کاربر هشدار دهد که داده‌هایش در هنگام توقیف، جمع‌آوری شده‌اند.

مانند نسخه قبلی، Massistant از USBBroadcastReceiver استفاده می‌کند تا پس از قطع اتصال USB، خودش را از روی دستگاه پاک کند. با این حال، به نظر می‌رسد گاهی این فرآیند ناموفق بوده و باعث کشف اپلیکیشن از سوی کاربران چینی شده است.

منبع: https://www.lookout.com/threat-intelligence/article/massistant-chinese-mobile-forensics

مقاله قبلیایران اینترنشنال تأیید کرد: اطلاعات فاش‌شده مربوط به حملات سایبری پیش‌تر گزارش‌شده بوده‌اند
مقاله بعدیدرباره باج‌افزار AiLock چه می‌دانیم

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.