МВД взломает продукцию Apple с помощью спецоборудования

МВД взломает продукцию Apple с помощью спецоборудования

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс для исследования устройств Apple с модулем анализа видеоизображения, который позволит им оперативно раскрывать преступления и собирать доказательства.

Эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением платформы Android. Комплекс поможет силовикам узнать буквально всё — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы. При этом взлому и извлечению поддаются даже удаленные данные и данные из таких защищенных хранилищ, как iCloud, Dropbox и бэкапов Android. 

ГУ МВД по Свердловской области закупит аналитический комплекс с лицензиями на десять программных продуктов стоимостью почти в 2 млн рублей. В его состав войдут устройства для восстановления данных с flash-накопителей, жестких дисков компьютеров под управлением операционных систем OS Х, iOS, Windows, Android. Согласно техническому регламенту, модуль извлечения данных позволит считать информацию с помощью проводного соединения из любых устройств. Причем для программы не будет иметь значения, заблокировано устройство или нет, сообщает izvestia.ru

Такой комплекс необходим полицейским для раскрытия преступлений и сбора необходимых доказательств.

— Эта техника необходима для использования в экспертно-криминалистических лабораториях, — рассказали «Известиям» в пресс-центре ГУ МВД по Свердловской области. — В случае использования продукции Apple в криминальных целях данный комплекс позволит провести экспертизу объекта на наличие в нем данных, имеющих значение для дела. 

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев, которые используют в смартфонах и планшетах компания Apple и другие производители. Комплекс сможет получать полную информацию, которая хранится или ранее находилась в компьютере или мобильном устройстве: контакты, фотографии, звонки, информацию из органайзера о встречах, напоминаниях, и прочитать все сообщения. Система должна будет уметь анализировать фото- и видеоматериалы, в том числе и по оттенкам кожи, а также сшивать их в единый ролик. «Наличие встроенного интерпретатора GPS-координат, систем обнаружения изображений, содержащих тона кожи, и анализа ключевых кадров видеоизображений собственной разработки», — приводятся в документе технические требования. 

Кроме того, с помощью комплекса полицейские смогут увидеть список посещенных адресов в интернете, получать пароли с идентификаторов от облачного хранилища iCloud (в случае с Apple) либо учетных записей с Android-устройства. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п. 

Таким образом, следователи и оперативники теоретически смогут отследить финансовые операции преступника, его переписку или его местоположение за нужный промежуток времени. 

— Комплексы бывают мобильные и стационарные, — рассказал «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев. — В первом случае комплекс имеет вид кейса с дисплеем и с комплектом проводов: это позволяет сотруднику прямо на месте преступления либо обыска получить все данные, находящиеся в телефоне. В стационарном исполнении программное обеспечение просто устанавливают на компьютер в криминалистической лаборатории.  

При этом, по словам Голубева, извлечение удаленного и скрытого контента из памяти телефона и компьютера — лишь один из аспектов работы такой системы. 

— В расследовании преступлений обычно гораздо интереснее бывает хронология действий и передвижений владельца, — сказал «Известиям» Голубев. — Ее можно отследить через восстановление фотографий, геокоординат и Wi-Fi точек, к которым аппарат подключался. Техник много, источников данных много, и такие программы позволяют в одном месте все эти данные собрать.

По словам следователей, преступники знают, что большинство преступлений сейчас раскрывается именно благодаря анализу данных по активности мобильных телефонов, поэтому стараются себя обезопасить. 

— Некоторые пытаются перед преступлением обеспечить себе алиби — оставляют мобильный телефон родственникам или своим знакомым, чтобы они им пользовались. У нас это называется «выгуливать телефон», — рассказал «Известиям» один из следователей СКР. — Поэтому данные об активности мобильного телефона всегда подлежат проверке и только после этого могут стать доказательством в суде. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru