Catégories
Droit et Justice

La Chine utilise des logiciels malveillants Android pour espionner les minorités ethniques dans le monde, selon une nouvelle étude

Des campagnes de surveillance basées en Chine utilisent des logiciels malveillants Android pour espionner les musulmans ouïghours et d'autres minorités ethniques dans le monde, selon une nouvelle étude de la société de cybersécurité mobile Lookout.

Le Lookout, basé à San Francisco, a découvert que des groupes de pirates chinois utilisent quatre outils de surveillance pour collecter des données personnelles à partir de smartphones Android.

Nommés SilkBean, DoubleAgent, CarbonSteal et GoldenEagle, ces logiciels malveillants connexes sont auparavant non documentés. Ils font partie de plus grandes campagnes mAPT (menace avancée mobile avancée) originaires de Chine et remontant jusqu'en 2013. Bien qu'ils ciblent principalement la minorité ethnique musulmane ouïghoure, Lookout a également trouvé des preuves que les campagnes ciblent les Tibétains et les musulmans en dehors de la Chine.

Lookout a pu relier les quatre outils de surveillance à des groupes liés à la Chine en examinant leurs certificats de signature et leur infrastructure de commandement et de contrôle (C2). Dans les quatre cas, les certificats et l'infrastructure C2 impliqués sont utilisés avec d'autres logiciels malveillants associés au groupe de pirates chinois GREF, également connu sous le nom d'APT15, Ke3chang, Mirage, Vixen Panda et Playful Dragon.

Le logiciel malveillant collecte un large éventail de données personnelles à partir des smartphones Android, y compris les données de localisation, les informations de contact, les messages texte, l'historique des appels et les métadonnées mobiles (telles que le nom du modèle et le numéro de série). De façon inquiétante, le malware CarbonSteal est même capable de «fonctionnalité d'enregistrement audio et de collecte de données à partir d'applications de chat populaires en Chine». Pendant ce temps, le logiciel espion GoldenEagle peut prendre des captures d'écran et des photos à l'aide d'appareils infectés.

Selon Lookout, les logiciels espions se retrouvent sur les téléphones Android via un hameçonnage ciblé et de faux magasins d'applications tiers. Caché dans des applications destinées aux communautés musulmanes (ouïghours) et aux Tibétains, le contenu du logiciel malveillant échantillonné fait souvent référence à des services locaux et à des médias dans des pays comme la Turquie, la Syrie, le Koweït, l'Indonésie et le Kazakhstan.

Des applications contenant les quatre logiciels malveillants ont été trouvées dans dix langues différentes: ouïghour, anglais, arabe, chinois, turc, pachto, persan, malais, indonésien, ouzbek et ourdou / hindi.

De même, les applications infectées ont ciblé et ont été téléchargées dans 14 pays, dont 12 la Chine a inclus sur sa liste de «26 pays sensibles» les autorités chinoises ont interdit aux Ouïghours d'avoir des contacts avec. Il s'agit notamment de la France, du Pakistan, de l'Arabie saoudite, de la Malaisie, de l'Égypte et de l'Iran.

On ne sait pas combien d'Ouïghours, de Tibétains et d'autres minorités ethniques ont téléchargé des applications contenant le logiciel malveillant. Des rapports précédents ont indiqué que l'utilisation de la surveillance des Ouïghours par smartphone est très répandue, les adultes ouïghours ayant été forcés en 2018 de télécharger des applications de «nounou» qui analysent leurs téléphones.

Amnesty International a estimé que la Chine a détenu plus d'un million de Ouïghours à des fins de «rééducation». Dans le même temps, les Ouïghours qui ont émigré vers des pays comme la Turquie craignent également que la Chine fasse pression sur leurs nouveaux pays d'accueil pour les persécuter.

Le dernier rapport de Lookout est une autre indication que la répression des musulmans ouïghours par la Chine s'étend bien au-delà des frontières chinoises. Elle devrait concerner toute personne protégeant sa propre vie privée et ses libertés civiles, en particulier lorsque la pandémie de coronavirus semble normaliser la surveillance de masse dans de nombreux pays.

Et encore une fois, plutôt que d'être une force de liberté, le rapport de Lookout montre que la technologie numérique est trop souvent le contraire.

Cet article a été écrit par Simon Chandler de Forbes et a été légalement autorisé par le réseau d'éditeurs NewsCred. Veuillez adresser toutes les questions de licence à legal@newscred.com.

commentaires

commentaires

Diplômes et certificats en ligne en cybersécurité

Les programmes de cybersécurité en ligne de l'American Military University intègrent plusieurs disciplines pour vous assurer d'acquérir les compétences essentielles et les pratiques de gestion nécessaires pour mener efficacement des missions de cybersécurité – du gouvernement ou de l'industrie privée. Apprenez du leader. L'American Military University fait partie du système American Public University System, qui a été désigné par la National Security Agency et le Department of Homeland Security comme centre national d'excellence académique en éducation à la cyberdéfense.

Informations requises

Veuillez remplir ce formulaire et nous vous contacterons pour plus d'informations sur AMU. Tous les champs sauf le téléphone sont obligatoires.

<! –->

Message de validation ici

<! – ->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici



Prêt à postuler? Démarrez votre candidature dès aujourd'hui.

Nous apprécions votre vie privée.

En soumettant ce formulaire, vous acceptez de recevoir des e-mails, des SMS, des appels téléphoniques et des messages d'American Public University System, Inc., qui comprend l'American Military University (AMU) et l'American Public University (APU), ses affiliés et ses représentants. Je comprends que ce consentement n'est pas une condition d'inscription ou d'achat.

Vous pouvez retirer votre consentement à tout moment. Veuillez consulter notre politique de confidentialité, nos conditions ou contactez-nous pour plus de détails.

<! –

tester

->

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *