Мобильный Криминалист обзавелся уникальной функцией извлечения данных

Мобильный Криминалист обзавелся уникальной функцией извлечения данных

Мобильный Криминалист обзавелся уникальной функцией извлечения данных

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и ПК, представляет новую версию своего флагманского продукта «Мобильный Криминалист Детектив» 11.3, в которой представлены уникальные возможности по расшифровке физических образов устройств на чипсетах MTK MT6737, реализовано извлечение и расшифровка ключей шифрования из Android KeyStore, добавлена поддержка приложения для iOS и облачного сервиса Яндекс.Такси.

Мы первые в области мобильной криминалистики предоставляем извлечение и расшифровку физического образа устройств на чипсетах MT6737, защищенных аппаратным шифрованием и с активированным режимом Secure Startup. Расшифрованный физический образ содержит полную файловую структуру исследуемого устройства.

Более того, нами было реализовано извлечение и расшифровка ключей шифрования приложений из Android KeyStore. В этом хранилище содержатся ключи таких приложений, как Signal, Threema, Amazon Alexa и др. С помощью полученных ключей открывается полный доступ к данным приложений, для которых они предназначены. В версии 11.3 возможность расшифровки реализована для мессенджера Signal, но список приложений, поддерживающих данную функциональность, будет пополняться.

В новостях все чаще появляются заголовки о противоправных действиях, совершенных в автомобилях такси. Это подтолкнуло нас на добавление поддержки самого популярного в России приложения онлайн-заказов такси Яндекс.Такси и его облачного сервиса. Программа извлекает из приложения данные учетных записей, информацию о кредитных картах, поездках, сохраненных адресах для Android-устройств. Для iOS-устройств доступны данные учетной записи, информация о последней поездке и координаты последнего местоположения владельца устройства. Из облачного сервиса Яндекс. Такси извлекаются персональные данные владельца учетной записи, информация о поездках, водителях, автомобилях и избранные места.

«Добавление нового функционала для извлечения данных из мобильных устройств – это то, над чем постоянно работают наши специалисты», - говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Постоянное исследование актуальных проблем в мире мобильной криминалистики указало нам на необходимость внедрения в программу дополнительных инструментов по работе с аппаратным шифрованием. Поэтому уже в версии 11.3 реализована расшифровка физических образов на чипсетах MTK, защищенных аппаратным шифрованием и добавлено извлечение ключей шифрования из системного хранилища Android KeyStore. Для нас потребности и запросы пользователей всегда являются приоритетом, поэтому мы сделали поддержку приложения для iOS и облачного сервиса Яндекс.Такси, а также расширили категории данных, извлекаемых из этого приложения на Android-устройствах. Мы всегда стараемся делать акцент на уникальности добавляемого функционала, это отличает нас в своей отрасли».

В 11.3 был обновлен модуль «Скаут». Была добавлена возможность поиска и сохранения резервных копий iTunes. Найденные резервные копии можно импортировать и проанализировать. Кроме того, появилась возможность извлечения учетных данных из портативных версий программ и программ, установленных по нестандартному пути. Теперь эксперты могут выбрать подходящий режим поиска: Быстрый, Оптимальный или Полный. Рассматриваемый функционал работает при выборе режимов поиска Оптимальный или Полный.

Наконец, мы расширили список сервисов Apple и добавили поддержку картографического облачного сервиса Apple Maps, содержащего информацию о владельце учетной записи, гео-координаты и фотографии мест из истории поиска и избранных точек.

Помимо представленных улучшений программы, можно отметить другие важные обновления версии 11.3:

  • Мастер Извлечения Данных. Реализован импорт физического образа Android, полученного при помощи MSAB XRY.
  • Мастер Извлечения из Облачных Сервисов. В сервис Google Drive добавлена возможность выбора формата загружаемых файлов, таких как: документы, таблицы, презентации и т.д. 
  • Мастер Извлечения Данных. Импорт логов полета дронов. Реализован фильтр данных на основе серийного номера дрона, запрещающий одновременный импорт логов полета от разных дронов одной и той же модели.
  • Мастер Извлечения из Облачных Сервисов. Добавлена поддержка нового API для сервиса Google Photos. 
  • Мастер Извлечения из Облачных Сервисов. Добавлена поддержка сервиса My Parrot Cloud. 
  • Мастер Извлечения из Облачных Сервисов. Обновлен алгоритм авторизации для всех сервисов iCloud.

«Мобильный Криминалист» 11.3 поддерживает 461 уникальное приложение, более 9 600 версий приложений и 27 000 моделей устройств!

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru