МВД взломает продукцию Apple с помощью спецоборудования

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс для исследования устройств Apple с модулем анализа видеоизображения, который позволит им оперативно раскрывать преступления и собирать доказательства.

Эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением платформы Android. Комплекс поможет силовикам узнать буквально всё — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы. При этом взлому и извлечению поддаются даже удаленные данные и данные из таких защищенных хранилищ, как iCloud, Dropbox и бэкапов Android. 

ГУ МВД по Свердловской области закупит аналитический комплекс с лицензиями на десять программных продуктов стоимостью почти в 2 млн рублей. В его состав войдут устройства для восстановления данных с flash-накопителей, жестких дисков компьютеров под управлением операционных систем OS Х, iOS, Windows, Android. Согласно техническому регламенту, модуль извлечения данных позволит считать информацию с помощью проводного соединения из любых устройств. Причем для программы не будет иметь значения, заблокировано устройство или нет, сообщает izvestia.ru

Такой комплекс необходим полицейским для раскрытия преступлений и сбора необходимых доказательств.

— Эта техника необходима для использования в экспертно-криминалистических лабораториях, — рассказали «Известиям» в пресс-центре ГУ МВД по Свердловской области. — В случае использования продукции Apple в криминальных целях данный комплекс позволит провести экспертизу объекта на наличие в нем данных, имеющих значение для дела. 

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев, которые используют в смартфонах и планшетах компания Apple и другие производители. Комплекс сможет получать полную информацию, которая хранится или ранее находилась в компьютере или мобильном устройстве: контакты, фотографии, звонки, информацию из органайзера о встречах, напоминаниях, и прочитать все сообщения. Система должна будет уметь анализировать фото- и видеоматериалы, в том числе и по оттенкам кожи, а также сшивать их в единый ролик. «Наличие встроенного интерпретатора GPS-координат, систем обнаружения изображений, содержащих тона кожи, и анализа ключевых кадров видеоизображений собственной разработки», — приводятся в документе технические требования. 

Кроме того, с помощью комплекса полицейские смогут увидеть список посещенных адресов в интернете, получать пароли с идентификаторов от облачного хранилища iCloud (в случае с Apple) либо учетных записей с Android-устройства. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п. 

Таким образом, следователи и оперативники теоретически смогут отследить финансовые операции преступника, его переписку или его местоположение за нужный промежуток времени. 

— Комплексы бывают мобильные и стационарные, — рассказал «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев. — В первом случае комплекс имеет вид кейса с дисплеем и с комплектом проводов: это позволяет сотруднику прямо на месте преступления либо обыска получить все данные, находящиеся в телефоне. В стационарном исполнении программное обеспечение просто устанавливают на компьютер в криминалистической лаборатории.  

При этом, по словам Голубева, извлечение удаленного и скрытого контента из памяти телефона и компьютера — лишь один из аспектов работы такой системы. 

— В расследовании преступлений обычно гораздо интереснее бывает хронология действий и передвижений владельца, — сказал «Известиям» Голубев. — Ее можно отследить через восстановление фотографий, геокоординат и Wi-Fi точек, к которым аппарат подключался. Техник много, источников данных много, и такие программы позволяют в одном месте все эти данные собрать.

По словам следователей, преступники знают, что большинство преступлений сейчас раскрывается именно благодаря анализу данных по активности мобильных телефонов, поэтому стараются себя обезопасить. 

— Некоторые пытаются перед преступлением обеспечить себе алиби — оставляют мобильный телефон родственникам или своим знакомым, чтобы они им пользовались. У нас это называется «выгуливать телефон», — рассказал «Известиям» один из следователей СКР. — Поэтому данные об активности мобильного телефона всегда подлежат проверке и только после этого могут стать доказательством в суде. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru