【資安公司警示去中國要注意】中國正用「Massistant」秒讀手機個資,被裝了怎麼辦?
Lookout 雲端資安公司近日揭露一款由中國科技公司廈門美亞柏科開發的惡意軟體Massistant,中國執法部門已開始使用它從人們行動裝置讀取各類敏感個資,包括簡訊(即使來自加密通訊工具如 Signal)、影像、位置歷史紀錄、錄音與聯絡人等。
Massistant 的出現,再度讓人關注中國數位監控系統的滲透規模與操作方式,也引發全球對資料主權與旅客數位隱私的擔憂。
從 MFSocket 到 Massistant:中國持續演化的監控工具
Massistant 被視為 2019 年廣受關注的監控工具「MFSocket」的後續產品。當年就有中國網友在社群平台上稱,警方在其裝置植入名為 MFSocket 的應用程式,而幕後開發者指向廈門美亞柏科。如今的 Massistant 延續這類取證工具的設計邏輯,但功能更強,介面與部署方式也更系統化。
值得注意的是,這些惡意應用並不透過 Google Play 等官方管道分發,且需經由實體接觸裝置後才能植入,顯示其用途高度依賴邊境或執法現場的操作。
2024 年,中國國家安全部更通過新規定,賦予執法人員在無需法院搜索令的情況下,合法存取並分析裝置內容的權力,使得此類工具的運用更具合法性與廣度。根據 Lookout 的研究報告,中國執法單位已普遍利用這類工具於邊境與地面盤查現場。
例如,在邊檢哨所或地方執勤點,當手機被短暫扣留後,裝置內部資料可能已被完整複製與分析。這種監控操作不需高技術門檻,也不倚賴如零日漏洞等進階手段,只要用戶交出手機,就能啟動讀取資料。
在中國旅行的人,都應該注意
Massistant 的運作原理相對簡單,須植入未加密的 Android 裝置,並與連接至桌上型電腦的硬體塔進行協作。這些設備讓執法人員能夠在短時間內高效率地掃描裝置內容,取得使用者私密資訊。
雖然目前尚無完整證據顯示存在 iOS 相容版本,但美亞柏科官網上的示意圖已出現與 iPhone 連接的取證設備,顯示他們可能也正針對蘋果裝置開發相關工具。
Lookout 研究員 Kristina Balaam 指出,這類工具揭示了中國邊境對數位監控的高度制度化與現場應用能力,對所有進入中國的旅客都構成潛在威脅:
「我認為任何在中國地區旅行的人,都應該意識到,他們帶入中國的設備很可能會被沒收、設備裡的任何東西都可能被沒收。」
使用痕跡可被追蹤,但資料外洩已難挽回
雖然 Massistant 在設備中會留下可辨識的應用程式痕跡,並可透過如 Android Debug Bridge 等工具進行查驗與移除,但通常在使用者察覺之前,數據資料早已被擷取完成。Balaam 表示,一旦安裝成功,實際的資訊外洩已經發生,即使惡意程式稍後被清除也無濟於事。
值得一提的是,早在 Massistant 被揭露之前,中國網民就曾在論壇上反映與警方互動後發現裝置被植入不明應用,顯示這種監控方式可能早已進入中國執法流程的常態操作之中。
開發商背景與國際關注
開發 Massistant 的廈門美亞柏科,是中國最大的數位取證與鑑識科技公司之一,據報導其市場佔有率達 40%。該公司曾於 2021 年因協助中國政府進行監控行動,而遭美國列入制裁清單。這也凸顯中國監控產業鏈的規模與國家支持程度。
Balaam 強調,Massistant 並非單一案例,而是整個監控生態系統中的一環;Lookout 在中國追蹤到至少 15 種不同的惡意軟體家族,這些工具共同構成了一個龐大的、專門針對行動裝置的資料蒐集網路。
技術以外的問題:資料主權與制度壓迫
Massistant 的出現不僅是技術話題,更突顯資料主權在強權制度下的弱勢處境。
相較於需要高技術滲透的網路攻擊,這類「非技術性監控」依賴法律空間、制度縫隙與用戶信任進行資料掠奪,使企業與個人幾乎難以防範。對於需頻繁出入中國的商務人士與外派員工而言,裝置與資料的安全風險正在快速升高。
在全球各地強化資料主權保護的現在,Massistant 所代表的威脅提醒我們:即便不涉及駭入與遠端攻擊,資料安全也可能在國際邊境的一次例行檢查中悄然瓦解。
*立即報名 8/13「製造業資安論壇」,解密供應鏈實踐「Security Native 資安原生」的新模式
*本文開放合作夥伴轉載,參考資料:《TechCrunch》、Lookout,圖片來源:ChatGPT 生成
(責任編輯:鄒家彥)
留言 0