Los investigadores de seguridad dicen que las autoridades chinas están utilizando un nuevo tipo de malware para extraer datos de los teléfonos incautados, lo que les permite obtener mensajes de texto, incluidas las aplicaciones de chat como la señal: imágenes, historias de ubicación, grabaciones de audio, contactos y más.
El miércoles, Mobile Cybersecurity Company publicó un nuevo informe, compartido exclusivamente con TechCrunch, que detalla la herramienta de piratería llamada Massistant, que la compañía dijo que fue desarrollada por el gigante tecnológico chino Xiamen Meiya Pico.
Massistant, según Lookout, es el software Android utilizado para la extracción forense de datos de teléfonos móviles, lo que significa que las autoridades que lo usan deben tener acceso físico a esos dispositivos. Si bien Lookout no sabe con certeza qué agencias policiales chinas están utilizando la herramienta, su uso se supone generalizado, lo que significa que tanto los residentes chinos, así como los viajeros de China, deben conocer la existencia de la herramienta y los riesgos que plantea.
“Es una gran preocupación. Creo que cualquiera que viaja en la región debe ser consciente de que el dispositivo que traen al país podría ser confiscado y cualquier cosa que esté en ella podría recolectarse”, dijo Kristina Balaam, una investigadora de Lookout que analizó el malware, dijo a TechCrunch antes del lanzamiento del informe. “Creo que es algo de lo que todos deberían tener en cuenta si viajan en la región”.
Balaam encontró varias publicaciones en los foros chinos locales donde la gente se quejaba de encontrar el malware instalado en sus dispositivos después de las interacciones con la policía.
“Parece ser bastante utilizado, especialmente por lo que he visto en los rumores en estos foros chinos”, dijo Balaam.
El malware, que debe plantarse en un dispositivo desbloqueado, y funciona en conjunto con una torre de hardware conectada a una computadora de escritorio, de acuerdo con una descripción e imágenes del sistema en el sitio web de Xiamen Meiya Pico.
Balaam dijo que Lookout no pudo analizar el componente de escritorio, ni los investigadores podrían encontrar una versión del malware compatible con dispositivos Apple. En una ilustración en su sitio web, Xiamen Meiya Pico muestra iPhones conectados a su dispositivo de hardware forense, lo que sugiere que la compañía puede tener una versión de iOS de Massistant diseñada para extraer datos de los dispositivos Apple.
La policía no necesita técnicas sofisticadas para usar masistantes, como el uso de días cero, fallas en software o hardware que aún no se han revelado al proveedor, ya que “la gente simplemente entrega sus teléfonos”, dijo Balaam, en base a lo que ha leído en esos foros chinos.
Desde al menos 2024, la policía de seguridad del estado de China ha tenido poderes legales para buscar en teléfonos y computadoras sin necesidad de una orden o la existencia de una investigación criminal activa.
“Si alguien se mueve a través de un punto de control fronterizo y su dispositivo es confiscado, tiene que otorgar acceso a él”, dijo Balaam. “No creo que veamos ninguna hazaña real del espacio de herramientas de intercepción legal solo porque no necesitan”.

La buena noticia, según Balaam, es que Massistant deja evidencia de su compromiso en el dispositivo incautado, lo que significa que los usuarios pueden identificar y eliminar el malware, ya sea porque la herramienta de piratería aparece como una aplicación, o se puede encontrar y eliminar utilizando herramientas más sofisticadas como el puente de Debug Android, una herramienta de línea de comandos que permite que un usuario se conecte a un dispositivo a través de su computadora.
La mala noticia es que al momento de la instalación de Massistant, el daño está hecho, y las autoridades ya tienen los datos de la persona.
Según Lookout, Massistant es el sucesor de una herramienta forense móvil similar, también realizada por Xiamen Meiya Pico, llamada MSSocket, que los investigadores de seguridad analizaron en 2019.
Según los informes, Xiamen Meiya Pico tiene una participación del 40% del mercado forense digital en China, y fue sancionado por el gobierno de los Estados Unidos en 2021 por su papel en el suministro de su tecnología al gobierno chino.
La compañía no respondió a la solicitud de comentarios de TechCrunch.
Balaam dijo que Massistant es solo uno de un gran número de spyware o malware realizado por los fabricantes de tecnología de vigilancia china, en lo que ella llamó “un gran ecosistema”. El investigador dijo que la compañía rastrea al menos 15 familias de malware diferentes en China.