Российские программисты разработали ПО для извлечения данных из iPhone

Российские программисты разработали ПО для извлечения данных из iPhone

Российские разработчики из компании ElcomSoft обновили продукт для исследования устройств на основе Apple iOS, добавив поддержку новейших поколений устройств iPhone и iPad под управлением последних версий iOS. Новая версия iOS Forensic Toolkit предоставляет возможность извлечения данных на физическом уровне для устройств iPhone 5, iPad 2, 3 и 4, iPad Mini и последних поколений iPod Touch, работающих под управлением iOS версий 5 и 6.

Для успешной работы с этими устройствами требуется наличие или установка “jailbreak”. Более старые устройства вплоть до iPhone 4 по прежнему поддерживаются без ограничений.

Новая версия iOS Forensic Toolkit существенно упрощает извлечение информации из телефона, убрав необходимость в нескольких операциях, ранее производившихся вручную. Скорость перебора паролей на устройствах iPhone 5 с установленным “jailbreak” увеличена до 15.5 паролей в секунду, что позволяет взламывать цифровые 4-значные пароли приблизительно за 10 минут, сообщает cybersecurity.ru.

Как рассказали в компании, для извлечения данных из более старых устройств установка “jailbreak” не требуется вне зависимости от установленной версии iOS. Устройства iPhone до версии 4, первое поколение iPad и iPod Touch версий с 1 по 3 поддерживаются без ограничений. В то же время для успешного извлечения данных из устройств последних поколений, включая iPhone 4S и 5, а также iPad 2, 3 и 4, iPad Mini и iPod Touch 4-5, требуется наличие в устройстве установленного кода “jailbreak” либо возможности установки такого кода.

Метод физического извлечения данных открывает доступ ко всей информации, хранящейся в устройствах iPhone/iPad/iPod. С помощью снятия физического образа устройства обеспечивается доступ к гораздо более широкому спектру данных по сравнению с другими методами. Становятся доступными такие данные, как пароли к сайтам, SMS, электронная почта, логины и пароли к программам.

Огромным преимуществом метода физического извлечения данных является скорость работы. В отличие от методов, требующих перебора пароля, физическое извлечение данных занимает ограниченное время, не превышающее 40 минут для устройств с 32 ГБ памяти.

При невозможности извлечения данных физическим методом возможно извлечь информацию из резервной копии данных, создаваемых устройствами под управлением iOS на компьютере пользователя. Для работы с резервными копиями данных служит продукт Elcomsoft Phone Password Breaker.

Альтернативный способ извлечения данных появился в последней версии продукта, открыв доступ к резервным копиям пользовательской информации через онлайновый «облачный» сервис. Для получения доступа к данным требуется знать Apple ID и пароль пользователя. Доступ к самому устройству при этом не требуется, а данные поступают непосредственно на компьютер следователя (Mac или Windows PC).

Elcomsoft iOS Forensic Toolkit работает на компьютерах под управлением Windows и Mac OS X. Возможность извлечения данных из устройств под управлением iOS зависит от типа устройства и установленной версии iOS.

Многие устройства поддерживаются без каких-либо ограничений. Данные могут быть извлечены независимо от версии операционной системы, наличия или отсутствия jailbreak, вне зависимости от установленного пароля. Неограниченная поддержка доступна для следующих устройств:
- Первые версии iPhone вплоть до iPhone 4, включая все модели GSM и CDMA
- Первая версия iPad
- iPod Touch 1-3
Последние поколения устройств под управлением iOS 5 и iOS 6 требуют наличия или возможности установки jailbreak:
- iPhone 4S
- iPhone 5
- iPad 2, 3 и 4
- iPad Mini
- iPod Touch 4 и 5
В текущей версии продукта поддерживаются версии iOS до 6.1.2 включительно.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru