El régimen chino utiliza softwares espías en los controles policiales para hackear la información de los celulares

Un informe revela que autoridades en China emplean una herramienta forense para extraer datos privados de teléfonos incautados, afectando tanto a residentes como a viajeros que cruzan fronteras en el país asiático

Guardar
Un celular en una calle
Un celular en una calle de Wuhan, China. REUTERS/Aly Song

Un grupo de investigadores en materia de seguridad asegura que las autoridades del régimen de China están utilizando un nuevo tipo de malware para extraer datos de los teléfonos confiscados, lo que les permite tener acceso a los mensajes, imágenes, historiales de búsquedas, ubicaciones, grabaciones de audio, contactos, etc

“Parece que se utiliza de forma bastante extendida, especialmente por lo que he visto en los comentarios de estos foros chinos”, afirmó Kristina Balaam, investigadora de Lookout, al referirse a la presencia de un nuevo software malicioso en dispositivos móviles tras interacciones con la policía.

Esta declaración, recogida por TechCrunch, revela la magnitud de la amenaza que representa Massistant, una herramienta de extracción forense de datos desarrollada por la empresa tecnológica china Xiamen Meiya Pico.

El informe de Lookout advierte que las autoridades chinas emplean este malware para acceder a mensajes de texto, imágenes, historiales de ubicación, grabaciones de audio, contactos y otros datos almacenados en teléfonos incautados, incluso en aplicaciones cifradas como Signal.

Massistant es un software para Android que requiere acceso físico al dispositivo y que, según la descripción y las imágenes publicadas en el sitio web de Xiamen Meiya Pico, opera junto a una torre de hardware conectada a un ordenador de escritorio.

Aunque Lookout no ha podido determinar con certeza qué agencias policiales chinas utilizan la herramienta, la compañía considera que su uso es generalizado, lo que implica riesgos tanto para residentes como para viajeros en China.

“Cualquiera que viaje a la región debe ser consciente de que el dispositivo que lleve consigo podría ser confiscado y todo lo que contenga podría ser recolectado”, subrayó Balaam.

Un policía paramilitar de Beijing,
Un policía paramilitar de Beijing, China. REUTERS/Tingshu Wang

El proceso de infección requiere que el teléfono esté desbloqueado, lo que facilita la instalación del malware sin necesidad de técnicas avanzadas como la explotación de vulnerabilidades desconocidas. Según Balaam, la entrega voluntaria de los dispositivos a las autoridades elimina la necesidad de métodos sofisticados: “La gente simplemente entrega sus teléfonos”, explicó, basándose en testimonios recogidos en foros locales.

Desde al menos 2024, la policía de seguridad estatal de China cuenta con facultades legales para registrar teléfonos y ordenadores sin orden judicial ni investigación penal activa. Balaam añadió: “Si alguien cruza un control fronterizo y su dispositivo es confiscado, debe conceder acceso al mismo”.

El informe de Lookout señala que, aunque la compañía no pudo analizar el componente de escritorio ni localizar una versión del malware compatible con dispositivos Apple, en el sitio web de Xiamen Meiya Pico aparece una ilustración que muestra iPhones conectados al hardware forense, lo que sugiere la posible existencia de una variante para iOS.

Además, la investigadora indicó que Massistant deja rastros en el dispositivo comprometido, lo que permite a los usuarios identificar y eliminar el software malicioso, ya sea porque aparece como una aplicación visible o mediante herramientas avanzadas como Android Debug Bridge. No obstante, una vez instalado, los datos ya han sido extraídos por las autoridades.

Massistant sucede a MSSocket, otra herramienta forense móvil de la misma empresa, analizada por expertos en seguridad en 2019. Xiamen Meiya Pico controla aproximadamente el 40 % del mercado de forense digital en China y fue sancionada por el gobierno de Estados Unidos en 2021 por suministrar tecnología al régimen chino. La compañía no respondió a la solicitud de comentarios de TechCrunch.

Balaam advirtió que Massistant es solo una de las numerosas soluciones de software espía desarrolladas por fabricantes chinos de tecnología de vigilancia, describiendo el sector como “un gran ecosistema”. Según la investigadora, la empresa rastrea al menos 15 familias diferentes de malware en China.