Çin’in Yeni Mobil Casusluk Aracı: Massistant
Güvenlik araştırmacıları, Çinli otoritelerin el konulan telefonlardan veri elde etmek için yeni bir zararlı yazılım kullandığını belirtiyor. Bu yazılım sayesinde, metin mesajları, Signal gibi anlık mesajlaşma uygulamalarındaki iletişimler, görüntüler, konum geçmişleri, ses kayıtları, kişiler ve daha fazlası elde edilebiliyor.
Massistant Hakkında Bilgiler
Mobil siber güvenlik şirketi Lookout tarafından TechCrunch ile paylaşılan bir rapora göre, bu hacking aracı Massistant olarak adlandırılıyor. Şirket, bu yazılımın Çinli teknoloji devi Xiamen Meiya Pico tarafından geliştirildiğini belirtiyor.
Massistant, Android işletim sistemi için tasarlanmış bir yazılım olup, telefonlardan veri forensik çıkarımında kullanılmaktadır. Bu araç, yetkililerin fiziksel olarak bu cihazlara erişim sağlamasını gerektirmektedir. Lookout, hangi Çin polis ajanslarının bu aracı kullandığını kesin olarak bilemese de, geniş çapta kullanıldığını varsayıyor. Bu nedenle, hem Çin vatandaşlarının hem de Çin’i ziyaret edenlerin bu aracın varlığı ve oluşturduğu risklerin farkında olması gerekiyor.
Seyahat Edenler İçin Uyarılar
Lookout’ta araştırmacı olan Kristina Balaam, “Büyük bir endişe yaratıyor. Bölgeye seyahat eden herkesin, yanlarında getirdikleri cihazların el konulabileceği ve üzerindeki her şeyin toplanabileceği konusunda bilinçli olması gerekiyor,” dedi. Balaam, yerel Çin forumlarında insanların, polisle olan etkileşimlerden sonra cihazlarında bu zararlı yazılımın yüklü olduğunu fark ettiklerine dair birçok şikayet bulduğunu ifade etti.
Balaam, “Bu yazılım oldukça yaygın bir şekilde kullanılıyor gibi görünüyor. Bu konudaki Çin forumlarından edindiğim bilgiler böyle,” şeklinde konuştu.
Yazılımın Çalışma Şekli ve Etkileri
Massistant’ın, açık bir cihazda yerleştirilmesi gerektiği ve bir masaüstü bilgisayara bağlı bir donanım kulesi ile birlikte çalıştığı bildirilmektedir. Balaam, Lookout’un masaüstü bileşenini analiz edemediğini ve araştırmacıların Apple cihazlarıyla uyumlu bir versiyon bulamadığını belirtti. Ancak, Xiamen Meiya Pico‘nun web sitesinde, iPhone’ların bu forensik donanım aracına bağlandığını gösteren bir illüstrasyon dikkat çekmektedir. Bu, şirketin, Apple cihazlarından veri çıkarmak için tasarlanmış bir iOS versiyonunun olabileceğini düşündürüyor.
Polisler, Massistant’ı kullanmak için özel teknikler gerektirmiyor; çünkü “insanlar telefonlarını kendiliğinden veriyor,” diyor Balaam. Çin’in devlet güvenlik polisleri, 2024’ten bu yana, bir mahkeme kararı olmadan ve aktif bir suç soruşturması olmaksızın telefonları ve bilgisayarları arama yetkisine sahip durumda.
Balaam, “Bir sınır kontrol noktasından geçerken cihazı el konulursa, erişim sağlamayı kabul etmek zorundalar,” diye ekliyor. “Gerçek bir dijital casusluk aracı kullanmıyorlar çünkü buna ihtiyaç duymuyorlar.”
İyi haber, Massistant’ın, ele geçirilen cihazda iz bıraktığı; bu sayede kullanıcıların zararlı yazılımı tanımlayıp silme olasılığının bulunduğu. Yazılım, bir uygulama olarak görünmekte veya daha gelişmiş araçlarla, örneğin Android Debug Bridge gibi bir komut satırı aracı ile bulunup silinebilmektedir. Ancak, yazılım yüklendiğinde hasar zaten verilmiş oluyor ve yetkililer kişinin verilerine ulaşmış oluyor.
Massistant’ın Geçmişi ve Geleceği
Lookout’a göre, Massistant, Xiamen Meiya Pico tarafından üretilen ve 2019’da araştırmacılar tarafından incelenen MSSocket adlı benzer bir mobil adli bilişim aracının halefidir. Xiamen Meiya Pico’nun dijital forensics pazarındaki payının %40 düzeyinde olduğu bildirilmekte ve 2021’de ABD hükümeti tarafından yaptırım uygulanmıştır.
Balaam, Massistant’ın yalnızca, Çinli gözetim teknoloji üreticileri tarafından üretilen birçok casus yazılımdan bir tanesi olduğunu ve “büyük bir ekosistem” oluşturduğunu ifade etti. Araştırmacı, en az 15 farklı zararlı yazılım ailesini takip ettiklerini de ekledi.