اكتشف باحثون أمنيون أداة مراقبة جديدة يقولون إن سلطات إنفاذ القانون الصينية استخدمتها لجمع معلومات حساسة من أجهزة Android في الصين.
تم اكتشاف الأداة، المسماة “EagleMsgSpy”، من قبل باحثين في شركة الأمن السيبراني الأمريكية Lookout. وقالت الشركة في مؤتمر Black Hat Europe يوم الأربعاء إنها استحوذت على عدة أنواع مختلفة من برامج التجسس، والتي تقول إنها تعمل منذ “2017 على الأقل”.
وقالت كريستينا بالام، باحثة استخباراتية بارزة في Lookout، لـ TechCrunch، إن برامج التجسس قد تم استخدامها من قبل “العديد” من مكاتب الأمن العام في الصين القارية لجمع معلومات “واسعة” من الأجهزة المحمولة. يتضمن ذلك سجلات المكالمات وجهات الاتصال وإحداثيات نظام تحديد المواقع العالمي (GPS) والإشارات المرجعية والرسائل من تطبيقات الطرف الثالث بما في ذلك Telegram وWhatsApp. بإمكان EagleMsgSpy أيضًا بدء تسجيلات الشاشة على الهواتف الذكية، ويمكنه التقاط التسجيلات الصوتية للجهاز أثناء الاستخدام، وفقًا لبحث Lookout المشترك مع TechCrunch.
يصف دليل حصلت عليه شركة Lookout التطبيق بأنه “منتج شامل للمراقبة القضائية للهاتف المحمول” يمكنه الحصول على “معلومات الهاتف المحمول في الوقت الفعلي للمشتبه بهم من خلال التحكم في الشبكة دون علم المشتبه به، ومراقبة جميع أنشطة المجرمين على الهاتف المحمول وتلخيصها”.
وقالت بلعام إنه بفضل تداخل البنية التحتية، فإنها تقدر “بثقة عالية” أن EagleMsgSpy قد تم تطويره من قبل شركة تكنولوجيا صينية خاصة تدعى Wuhan Chinasoft Token Information Technology. وقالت إن البنية التحتية للأداة تكشف أيضًا عن روابط المطور بمكاتب الأمن العام – المكاتب الحكومية التي تعمل بشكل أساسي كمراكز شرطة محلية – في الصين القارية.
ليس من المعروف حتى الآن عدد الأفراد أو الذين تم استهدافهم بواسطة EagleMsgSpy. وقال بلعام إنه من المرجح أن يتم استخدام الأداة في الغالب للمراقبة المحلية، لكنه يشير إلى أن “أي شخص يسافر إلى المنطقة يمكن أن يكون معرضًا للخطر”.
وقال بلعام: “أعتقد أنه لو كان الأمر يتعلق فقط بالمراقبة المحلية، لكانوا قد وضعوا بنيتهم التحتية في مكان ما لا يمكننا الوصول إليه من أمريكا الشمالية”. “أعتقد أن هذا يمنحنا فكرة بسيطة عن حقيقة أنهم يأملون في أن يكونوا قادرين على تعقب الأشخاص إذا غادروا، سواء كانوا مواطنين صينيين أم لا”.
وقالت Lookout إنها لاحظت أيضًا عنواني IP مرتبطين بـ EagleMsgSpy تم استخدامهما بواسطة أدوات مراقبة أخرى مرتبطة بالصين، مثل CarbonSteal، والذي تم استخدامه في حملات سابقة لاستهداف مجتمعات التبت والأويغور.
يلاحظ Lookout أن EagleMsgSpy يتطلب حاليًا الوصول الفعلي إلى الجهاز المستهدف. ومع ذلك، قال بلعام لـ TechCrunch أن الأداة لا تزال قيد التطوير حتى أواخر عام 2024، وقال “من الممكن تمامًا” أن يتم تعديل EagleMsgSpy بحيث لا يتطلب الوصول الفعلي.
لاحظت شركة Lookout أن المستندات الداخلية التي حصلت عليها تشير إلى وجود إصدار iOS غير مكتشف بعد من برنامج التجسس.
Source link
اكتشاف المزيد من مؤسسة اشراق العالم لتقنية المعلومات-خدمات مواقع ومتاجر الإنترنت
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.