Правоохранительные органы пытаются бороться с шифрованием дисков

Правоохранительные органы пытаются бороться с шифрованием дисков

Если ты предпочитаешь хранить данные конфиденциально, прислушайся: зашифрованные диски очень сложно взломать, что не могло не разочаровать правоохранительные органы. MrSeb опубликовал доклад, названный "Растущее влияние шифрования дисков на цифровую криминалистику", в котором описывается, насколько сложно это сделать.



Растущее использование полного шифрования диска (full disk encryption, FDE) может стать серьезной помехой для изучения цифровых данных, теоретически блокируя доступ ко всем цифровым уликам. При работе с FDE или даже частичным шифрованием томов, попытки просто отключить компьютер неприемлемы, так как могут привести к тому, что данные станут недоступны для судебного расследования, сообщает xakep.ru

Для решения этой проблемы необходимы возможности обнаружения и сохранения шифра на месте до момента "выдергивания шнура из сети". Помимо этого, для того, чтобы дать исследователям лучший шанс на получение расшифрованных данных на месте, прокурорам необходимо подготовить ордер на право обыска учитывая специфику FDE. Этот документ описывает то, как FDE затруднило исследование улик в одних случаях, и как его обход явился серьезным подспорьем в других.

Этот документ также описывает алгоритм сбора необходимых элементов, которые могут быть полезны для получения доступа к шифрованным данным и для осуществления сбора судебных данных на работающих системах. Эти меры повысят шансы успешного сбора цифровых улик в дешифрованном виде, захвата ключа шифрования или кодовой фразы. Некоторые нюансы выдачи и исполнения ордеров на обыск, связанных с FDE обсуждаются до сих пор.

В докладе предлагаются несколько способов улучшения ситуации, а также процесс "сбора судебных данных на месте", который включает изъятие незашифрованных данных из памяти с помощью криогенной техники RAM freezing. Но не все исследователи столь оптимистичны: "необходимо разработать новые техники и технологии для обхода или взлома полнодискового шифрования", говорится в докладе.

Мошенники присылают россиянам Android-смартфоны со встроенным шпионом

Компания Эфшесть/F6 рассказала о необычной мошеннической схеме, которую начали использовать злоумышленники против клиентов российских банков. Речь идёт об Android-трояне LunaSpy — шпионской вредоносной программе, которая в одном из случаев попала к жертве не через ссылку или файл, а сразу вместе со смартфоном.

По данным специалистов Эфшесть/Эфшесть/F6, в феврале и марте 2026 года удалось зафиксировать около 300 таргетированных атак с использованием LunaSpy.

Это уже  вполне таргетированные атаки, в которых злоумышленники заранее готовят устройство и затем убеждают человека начать им пользоваться.

Сам LunaSpy — это шпионский софт для Android с богатой функциональностью. Он может перехватывать управление камерой и микрофоном, записывать экран и собирать данные с устройства. Заражённый смартфон в руках жертвы превращается в удобный инструмент тотального наблюдения.

Схема атаки выглядит особенно неприятно именно из-за своей подачи. Сначала злоумышленники используют социальную инженерию, а затем внушают человеку, что доставленный ему смартфон якобы обеспечит повышенную безопасность и конфиденциальность. На деле всё наоборот: вредоносная программа уже установлена заранее, а нужные разрешения для её работы, по сути, готовы ещё до того, как пользователь начинает пользоваться устройством.

 

В исследованных образцах LunaSpy маскировался под якобы антивирусное решение System framework, хотя, как отмечают в Эфшесть/F6, названия могут меняться.

У трояна есть механизмы самозащиты, которые мешают его удалить. Например, если пользователь открывает окно удаления приложения, под которым скрывается зловред, LunaSpy может сам нажать системную кнопку «Назад» и одновременно отправить уведомление на сервер злоумышленников.

 

Любые действия жертвы, которые могут помешать преступникам, тоже могут быть замечены заранее. С учётом возможностей LunaSpy по шпионажу за экраном, микрофоном и камерой социальная инженерия становится ещё опаснее: злоумышленники буквально получают больше контекста о том, что делает человек, и могут точнее направлять его действия. В исследованном устройстве специалисты также нашли мессенджер на базе протокола Matrix, через который преступники поддерживали контакт с жертвой.

Как отметил руководитель департамента Эфшесть/F6 по противодействию финансовому мошенничеству Дмитрий Ермаков, такие атаки открывают новый потенциальный вектор мошеннических схем: доставка вредоносной программы вместе с уже подготовленным устройством. По его словам, если этот подход начнёт развиваться, у злоумышленников появится ещё больше возможностей для скрытого контроля над смартфоном.

RSS: Новости на портале Anti-Malware.ru