Massistant, Android işletim sistemli telefonlarda fiziksel erişim sağlandıktan sonra çalışıyor ve kullanıcıların kısa mesajlarını, Signal gibi şifreli mesajlaşma uygulamalarındaki içerikleri, fotoğrafları, konum geçmişlerini, ses kayıtlarını ve kişi listelerini ele geçirebiliyor. Yazılım, adli bilişim amaçlı kullanılmak üzere tasarlanmış olsa da kapsamlı gözetim faaliyetlerinin bir parçası haline gelmiş durumda.
Fiziksel erişim yeterli
Lookout araştırmacısı Kristina Balaam, Çin’e seyahat eden herkesin bu tür yazılımların varlığından haberdar olması gerektiğini belirterek şu uyarıda bulunuyor: “Bu büyük bir endişe kaynağı. Bu bölgeye seyahat eden herkes, ülkeye getirdikleri cihazların el konulabileceğini ve cihazlarda bulunan her şeyin toplanabileceğini bilmeli.” Massistant, telefon kilidi açıkken kurularak çalıştırılıyor ve bir masaüstü bilgisayara bağlı özel bir donanımla birlikte kullanılıyor.
İzin ya da gerekçe gerekmiyor
Çin'de 2024'ten bu yana, devlet güvenlik birimlerinin herhangi bir mahkeme kararı veya suç şüphesi olmaksızın telefonları arama yetkisi bulunuyor. Dolayısıyla eğer bir kontrol noktasındaysanız ve cihazınız istenirse vermek zorundasınız.
Öte yandan Massistant yazılımı çalıştırıldığında cihazda görünür izler bırakıyor. Bu nedenle kullanıcılar isterlerse Android Debug Bridge gibi gelişmiş araçlarla yazılımı tespit edip silebiliyor. Ancak kötü haber şu: Yazılım yüklendiğinde veriler çoktan toplanmış oluyor. Ek olarak Çin’de bu tür zararlı yazılımların bir ekosistem halini aldığı ve en az 15 farklı kötü amaçlı yazılım ailesinin aktif olarak takip edildiği söyleniyor.
Haberi DH'de Gör
{{body}}
{{/longBody}} {{^longBody}}{{body}}
{{/longBody}}