Sicherheitsforscher haben ein neues Überwachungstool entdeckt, das angeblich von chinesischen Behörden verwendet wurde, um vertrauliche Informationen von Android-Geräten in China zu sammeln.
Das Tool mit dem Namen „EagleMsgSpy“ wurde von Forschern des nordamerikanischen Cybersicherheitsunternehmens Lookout entdeckt. Das Unternehmen sagte auf der Black Hat Europe-Konferenz am Mittwoch, dass es mehrere Varianten der Spyware erworben habe, die nach eigenen Angaben seit „mindestens 2017“ im Einsatz sei.
Kristina Balaam, leitende Geheimdienstforscherin bei Lookout, sagte gegenüber TechCrunch, dass Spyware von „vielen“ öffentlichen Sicherheitsbehörden auf dem chinesischen Festland eingesetzt wurde, um „umfangreiche“ Informationen von Mobilgeräten zu sammeln. Dazu gehören Anrufprotokolle, Kontakte, GPS-Koordinaten, Lesezeichen und Nachrichten von Drittanbieter-Apps, einschließlich Telegram und WhatsApp. Laut einer Studie, die Lookout mit TechCrunch geteilt hat, ist EagleMsgSpy auch in der Lage, Bildschirmaufzeichnungen auf Smartphones zu initiieren und während der Nutzung Audioaufnahmen vom Gerät zu erfassen.
In einem von Lookout erhaltenen Handbuch wird die App als „umfassendes gerichtliches Mobiltelefonüberwachungsprodukt“ beschrieben, das „durch Netzwerkkontrolle ohne Wissen des Verdächtigen in Echtzeit Informationen über verdächtige Mobiltelefone erhalten, alle Kriminellen auf Mobiltelefonen überwachen und diese zusammenfassen kann“.
Balaam sagte, dass sie dank der Überschneidung der Infrastruktur mit „hoher Zuversicht“ davon ausgeht, dass EagleMsgSpy von einem privaten chinesischen Technologieunternehmen namens Wuhan Chinasoft Token Information Technology entwickelt wurde. Die Infrastruktur des Tools verrät auch die Verbindungen des Entwicklers zu öffentlichen Sicherheitsbehörden – Regierungsbüros, die im Wesentlichen als örtliche Polizeistationen fungieren – auf dem chinesischen Festland, sagte sie.
Es ist noch nicht bekannt, wie viele Personen von EagleMsgSpy angegriffen wurden. Balaam sagte, das Tool werde wahrscheinlich hauptsächlich zur inländischen Überwachung eingesetzt, weist jedoch darauf hin, dass „jeder, der in die Region reist, gefährdet sein könnte“.
„Ich denke, wenn es sich nur um eine Überwachung im Inland handeln würde, würden sie ihre Infrastruktur an einem Ort errichten, auf den wir von Nordamerika aus keinen Zugriff hätten“, sagte Balaam. „Ich denke, das lässt uns vermuten, dass sie hoffen, Menschen verfolgen zu können, wenn sie das Land verlassen, unabhängig davon, ob sie chinesische Staatsbürger sind oder nicht.“
Lookout sagte, es habe auch zwei mit EagleMsgSpy verknüpfte IP-Adressen beobachtet, die von anderen mit China verbundenen Überwachungstools wie verwendet wurden KohlenstoffdiebstahlDies wurde in früheren Kampagnen gegen tibetische und uigurische Gemeinschaften eingesetzt.
Lookout weist darauf hin, dass EagleMsgSpy derzeit physischen Zugriff auf ein Zielgerät erfordert. Balaam teilte TechCrunch jedoch mit, dass sich das Tool Ende 2024 noch in der Entwicklung befinde und sagte: „Es ist durchaus möglich“, dass EagleMsgSpy so geändert werden könnte, dass kein physischer Zugriff erforderlich ist.
Lookout stellte fest, dass die erhaltenen internen Dokumente auf die Existenz einer noch unentdeckten iOS-Version der Spyware hinweisen.