МВД взломает продукцию Apple с помощью спецоборудования

МВД взломает продукцию Apple с помощью спецоборудования

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс для исследования устройств Apple с модулем анализа видеоизображения, который позволит им оперативно раскрывать преступления и собирать доказательства.

Эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением платформы Android. Комплекс поможет силовикам узнать буквально всё — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы. При этом взлому и извлечению поддаются даже удаленные данные и данные из таких защищенных хранилищ, как iCloud, Dropbox и бэкапов Android. 

ГУ МВД по Свердловской области закупит аналитический комплекс с лицензиями на десять программных продуктов стоимостью почти в 2 млн рублей. В его состав войдут устройства для восстановления данных с flash-накопителей, жестких дисков компьютеров под управлением операционных систем OS Х, iOS, Windows, Android. Согласно техническому регламенту, модуль извлечения данных позволит считать информацию с помощью проводного соединения из любых устройств. Причем для программы не будет иметь значения, заблокировано устройство или нет, сообщает izvestia.ru

Такой комплекс необходим полицейским для раскрытия преступлений и сбора необходимых доказательств.

— Эта техника необходима для использования в экспертно-криминалистических лабораториях, — рассказали «Известиям» в пресс-центре ГУ МВД по Свердловской области. — В случае использования продукции Apple в криминальных целях данный комплекс позволит провести экспертизу объекта на наличие в нем данных, имеющих значение для дела. 

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев, которые используют в смартфонах и планшетах компания Apple и другие производители. Комплекс сможет получать полную информацию, которая хранится или ранее находилась в компьютере или мобильном устройстве: контакты, фотографии, звонки, информацию из органайзера о встречах, напоминаниях, и прочитать все сообщения. Система должна будет уметь анализировать фото- и видеоматериалы, в том числе и по оттенкам кожи, а также сшивать их в единый ролик. «Наличие встроенного интерпретатора GPS-координат, систем обнаружения изображений, содержащих тона кожи, и анализа ключевых кадров видеоизображений собственной разработки», — приводятся в документе технические требования. 

Кроме того, с помощью комплекса полицейские смогут увидеть список посещенных адресов в интернете, получать пароли с идентификаторов от облачного хранилища iCloud (в случае с Apple) либо учетных записей с Android-устройства. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п. 

Таким образом, следователи и оперативники теоретически смогут отследить финансовые операции преступника, его переписку или его местоположение за нужный промежуток времени. 

— Комплексы бывают мобильные и стационарные, — рассказал «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев. — В первом случае комплекс имеет вид кейса с дисплеем и с комплектом проводов: это позволяет сотруднику прямо на месте преступления либо обыска получить все данные, находящиеся в телефоне. В стационарном исполнении программное обеспечение просто устанавливают на компьютер в криминалистической лаборатории.  

При этом, по словам Голубева, извлечение удаленного и скрытого контента из памяти телефона и компьютера — лишь один из аспектов работы такой системы. 

— В расследовании преступлений обычно гораздо интереснее бывает хронология действий и передвижений владельца, — сказал «Известиям» Голубев. — Ее можно отследить через восстановление фотографий, геокоординат и Wi-Fi точек, к которым аппарат подключался. Техник много, источников данных много, и такие программы позволяют в одном месте все эти данные собрать.

По словам следователей, преступники знают, что большинство преступлений сейчас раскрывается именно благодаря анализу данных по активности мобильных телефонов, поэтому стараются себя обезопасить. 

— Некоторые пытаются перед преступлением обеспечить себе алиби — оставляют мобильный телефон родственникам или своим знакомым, чтобы они им пользовались. У нас это называется «выгуливать телефон», — рассказал «Известиям» один из следователей СКР. — Поэтому данные об активности мобильного телефона всегда подлежат проверке и только после этого могут стать доказательством в суде. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Модули на Go стирают диски на Linux-серверах: опасная атака через GitHub

Исследователи из компании Socket, занимающейся безопасностью цепочек поставок, обнаружили новую волну атак на Linux-серверы — и на этот раз злоумышленники действуют через модули на Go, опубликованные на GitHub.

Вредоносный код был обнаружен в трёх модулях, замаскированных под легитимные проекты. Внутри — сильно запутанный код, который тянет на сервер скрипт с говорящим названием done.sh и тут же запускает его.

Что делает скрипт? Он запускает команду dd, которая затирает весь диск нулями. Да-да, весь: основной том /dev/sda, где хранится всё — от операционной системы до пользовательских файлов и баз данных. После такого «обнуления» восстановить систему уже невозможно — она становится полностью неработоспособной.

Атака нацелена исключительно на Linux-среду — скрипт предварительно проверяет, что выполняется именно на ней (runtime.GOOS == "linux"). И если всё «по плану» — начинается уничтожение данных.

Socket отмечает, что всё происходит практически мгновенно: модули скачивают скрипт с помощью wget и сразу запускают его. Реагировать просто не успеешь.

Вот список зловредных модулей, которые были удалены с GitHub после обнаружения:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Все трое выглядели как нормальные разработки: один якобы конвертировал данные сообщений, второй реализовывал протокол Model Context, а третий предлагал TLS-прокси для TCP и HTTP. Но на деле — лишь прикрытие для деструктивного кода.

Проблему усугубляет сама архитектура Go-экосистемы: из-за децентрализации и отсутствия строгой модерации злоумышленники могут создавать модули с любыми именами — даже такими, что выглядят как «настоящие». И если разработчик случайно подключит такой модуль — последствия могут быть катастрофическими.

Вывод простой: даже кратковременный контакт с этими модулями — это прямой путь к полной потере данных. Будьте осторожны, проверяйте зависимости и не доверяйте незнакомым репозиториям, даже если они выглядят «по-настоящему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru