Peneliti keamanan telah menemukan alat pengawasan baru yang menurut mereka telah digunakan oleh penegak hukum Tiongkok untuk mengumpulkan informasi sensitif dari perangkat Android di Tiongkok.
Alat tersebut, diberi nama “EagleMsgSpy,” ditemukan oleh para peneliti di perusahaan keamanan siber AS, Lookout. Perusahaan tersebut mengatakan pada konferensi Black Hat Europe pada hari Rabu bahwa mereka telah memperoleh beberapa varian spyware, yang dikatakan telah beroperasi “setidaknya sejak tahun 2017.”
Kristina Balaam, peneliti intelijen senior di Lookout, mengatakan kepada TechCrunch bahwa spyware telah digunakan oleh “banyak” biro keamanan publik di daratan Tiongkok untuk mengumpulkan informasi “luas” dari perangkat seluler. Ini termasuk log panggilan, kontak, koordinat GPS, penanda, dan pesan dari aplikasi pihak ketiga termasuk Telegram dan WhatsApp. EagleMsgSpy juga mampu memulai perekaman layar pada ponsel cerdas, dan dapat menangkap rekaman audio perangkat saat digunakan, menurut penelitian yang dibagikan Lookout kepada TechCrunch.
Sebuah manual yang diperoleh Lookout menggambarkan aplikasi tersebut sebagai “produk pemantauan peradilan ponsel komprehensif” yang dapat memperoleh “informasi ponsel tersangka secara real-time melalui kontrol jaringan tanpa sepengetahuan tersangka, memantau semua aktivitas ponsel penjahat dan merangkumnya.”
Balaam mengatakan bahwa berkat infrastruktur yang tumpang tindih, dia menilai dengan “keyakinan tinggi” bahwa EagleMsgSpy telah dikembangkan oleh perusahaan teknologi swasta Tiongkok bernama Wuhan Chinasoft Token Information Technology. Infrastruktur alat ini juga mengungkapkan hubungan pengembang dengan biro keamanan publik – kantor pemerintah yang pada dasarnya bertindak sebagai kantor polisi lokal – di daratan Tiongkok, katanya.
Belum diketahui berapa banyak individu atau siapa yang menjadi sasaran EagleMsgSpy. Bileam mengatakan alat tersebut kemungkinan besar digunakan terutama untuk pengawasan domestik, namun ia mencatat bahwa “siapa pun yang bepergian ke wilayah tersebut bisa berisiko.”
“Saya pikir jika ini hanya tentang pengawasan dalam negeri, mereka akan membangun infrastruktur mereka di suatu tempat yang tidak dapat kita akses dari Amerika Utara,” kata Bileam. “Saya pikir ini memberi kita sedikit wawasan tentang fakta bahwa mereka berharap dapat melacak orang-orang jika mereka pergi, apakah mereka warga negara Tiongkok atau bukan.”
Lookout mengatakan pihaknya juga mengamati dua alamat IP yang terkait dengan EagleMsgSpy yang telah digunakan oleh alat pengawasan lain yang terkait dengan Tiongkok, seperti Pencurian Karbonyang telah digunakan dalam kampanye sebelumnya untuk menargetkan komunitas Tibet dan Uyghur.
Lookout mencatat bahwa EagleMsgSpy saat ini memerlukan akses fisik ke perangkat target. Namun, Balaam mengatakan kepada TechCrunch bahwa alat tersebut masih dikembangkan hingga akhir tahun 2024, dan mengatakan “sangat mungkin” bahwa EagleMsgSpy dapat dimodifikasi sehingga tidak memerlukan akses fisik.
Lookout mencatat bahwa dokumen internal yang diperolehnya menyinggung keberadaan spyware versi iOS yang belum ditemukan.