<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Мобильный Криминалист</title><generator>teletype.in</generator><description><![CDATA[Мобильный Криминалист]]></description><image><url>https://img1.teletype.in/files/41/27/4127724c-3214-4379-8d57-da74acee9fcc.png</url><title>Мобильный Криминалист</title><link>https://teletype.in/@mk_software</link></image><link>https://teletype.in/@mk_software?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/mk_software?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/mk_software?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 22 Apr 2026 01:42:02 GMT</pubDate><lastBuildDate>Wed, 22 Apr 2026 01:42:02 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@mk_software/lWZeAA-S5Vq</guid><link>https://teletype.in/@mk_software/lWZeAA-S5Vq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/lWZeAA-S5Vq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>От шагов до улик. Фитнес-трекеры как ключ к расследованию</title><pubDate>Tue, 02 Apr 2024 07:54:06 GMT</pubDate><description><![CDATA[<img src="https://img2.teletype.in/files/de/ed/deed148d-861e-464f-9166-8b5f367c1615.jpeg"></img>Фитнес-трекеры давно перестали быть просто умными аксессуарами для спортсменов и любителей активного образа жизни. Сегодня они играют значительную роль в сфере криминалистики, став не только средством мониторинга здоровья, но и важным инструментом для расследования преступлений. В этой статье мы рассмотрим, как эти небольшие устройства помогают в раскрытии дел, а также изучим технологические аспекты, которые делают их такими ценными для правоохранительных органов.]]></description><content:encoded><![CDATA[
  <p id="Q0Zx">Фитнес-трекеры давно перестали быть просто умными аксессуарами для спортсменов и любителей активного образа жизни. Сегодня они играют значительную роль в сфере криминалистики, став не только средством мониторинга здоровья, но и важным инструментом для расследования преступлений. В этой статье мы рассмотрим, как эти небольшие устройства помогают в раскрытии дел, а также изучим технологические аспекты, которые делают их такими ценными для правоохранительных органов.</p>
  <p id="BZlH">Изначально трекеры представляли собой примитивные шагомеры, но со временем эволюционировали в многофункциональные устройства. Эти гаджеты были преобразованы для отслеживания широкого спектра физиологических показателей, от сердечного ритма до качества сна. Их способность собирать и анализировать данные о движении и физическом состоянии сделала их идеальными инструментами для мониторинга здоровья.</p>
  <p id="IxKc">Первые шаги в криминалистике</p>
  <p id="LZ0d">В криминалистике фитнес-трекеры стали использоваться сравнительно недавно. Их привлекательность заключается в способности собирать данные, которые могут быть использованы в качестве доказательств. Например, записи активности или пульса могут подтвердить или опровергнуть алиби подозреваемых, а также помочь определить точное время преступления.</p>
  <p id="dSEd">Трекеры оснащены множеством сенсоров, которые делают их незаменимыми в современной криминалистике. Акселерометры отслеживают движение, гироскопы определяют положение устройства в пространстве, а оптические датчики измеряют пульс пользователя. Эти устройства также могут включать датчики высоты, температуры и влажности, что расширяет спектр собираемой информации. Дополнительные функции, такие как мониторинг сна и уровня стресса, обеспечивают еще более полную картину физического состояния владельца в любой момент времени.</p>
  <p id="ro86">Точность данных, собранных фитнес-трекерами, имеет решающее значение в криминалистике. Хотя эти устройства в основном достаточно точны в измерении шагов и базовых показателей активности, важно учитывать потенциальные ошибки. Например, показатели сердечного ритма могут быть искажены из-за неправильного ношения устройства или внешних факторов, таких как экстремальная температура.</p>
  <p id="sBsE">Примеры использования в расследованиях</p>
  <p id="9ELf">Различные расследования уже продемонстрировали эффективность трекеров как средства сбора доказательств. Например, в одном из дел данные о физической активности помогли установить, что подозреваемый находился в движении во время совершения преступления, что противоречило его утверждениям о том, что он спал.</p>
  <p id="WOjf">Фитнес-трекеры превратились в ключевых игроков в ряде криминальных расследований по всему миру. Они предоставляют важные улики: от данных, подтверждающих местоположение, до непрямых свидетельств физической активности.</p>
  <p id="6q24">Случаи в России и в мире</p>
  <p id="iDkx">В Санкт-Петербурге в 2021 году данные с фитнес-браслета жертвы стали ключевыми в установлении времени смерти, так как было обнаружено резкое прекращение активности в момент предполагаемого убийства. А в Москве в 2022 году фитнес-трекер пропавшего человека обеспечил правоохранительные органы данными о его последних шагах, что значительно сузило зону поиска.</p>
  <p id="49Nv">В 2015 году в штате Коннектикут, США, высокие показатели активности и сердцебиения жертвы домашнего насилия, зафиксированные трекером, указали на момент нападения. В Калифорнии в 2018 году анализ данных с трекера опроверг алиби подозреваемого, показав его нахождение рядом с местом убийства. Тогда как в Великобритании в 2021 году ускорение сердцебиения жертвы, зафиксированное ее Apple Watch во время нападения, стало ключевым элементом обвинения.</p>
  <p id="qPam">«Мобильный Криминалист»: анализ облачных данных из фитнес-приложений</p>
  <p id="6jS5">Большинство современных фитнес-трекеров синхронизируют информацию с облачными сервисами, что обеспечивает сохранность данных даже в случае потери или повреждения физического устройства. Такой подход делает облачные данные неоценимым ресурсом для следователей, в особенности в ситуациях, когда физические носители информации недоступны.</p>
  <p id="HlCt">Для анализа данных, собранных с трекеров и хранящихся в облаке, следователи применяют специализированное программное обеспечение, позволяющее не только извлекать и собирать информацию, но и всесторонне анализировать ее. «Мобильный Криминалист», например, способен обрабатывать большие объемы данных, включая информацию о пройденных шагах, сердечном ритме, паттернах сна и координатах мест активности пользователя. Такая информация может стать ключевой для восстановления хода событий, происходивших в определенные моменты времени, или для подтверждения или опровержения алиби подозреваемых.</p>
  <p id="EEqK">Прогноз на будущее</p>
  <p id="m2ui">С улучшением технологий носимых устройств трекеры становятся все более продвинутыми. Предполагается, что будущие поколения трекеров смогут предоставлять еще более детальные данные о поведении и физическом состоянии своих владельцев.</p>
  <p id="JBGG">Становится очевидным, что сегодня фитнес-трекеры выступают не только в роли наставников по здоровому образу жизни, но и как незаменимые союзники в криминалистике. С их помощью специалисты получают доступ к уникальным данным, которые могут сыграть решающую роль в расследованиях. Важно подчеркнуть, что, несмотря на все технологические инновации, человеческий фактор остается определяющим в раскрытии преступлений, где ключевую роль играют опыт и интуиция экспертов.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/BnCr84jSosx</guid><link>https://teletype.in/@mk_software/BnCr84jSosx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/BnCr84jSosx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Социальная инженерия — скрытая угроза в современном мире</title><pubDate>Wed, 13 Mar 2024 09:17:05 GMT</pubDate><description><![CDATA[<img src="https://img3.teletype.in/files/64/11/6411ed0b-29d4-4d76-bc4f-5da50a80a0bb.jpeg"></img>В эпоху, когда технологии развиваются быстрее, чем мы успеваем обновлять приложения на своих смартфонах, можно легко потерять бдительность и упустить из виду действительно важные вещи. Одна из самых коварных опасностей нашего времени — социальная инженерия. Нет, это не новый жанр научной фантастики, а вполне реальная проблема, которая может затронуть каждого. Не все монстры прячутся под кроватью — гораздо чаще их можно обнаружить по ту сторону экрана!]]></description><content:encoded><![CDATA[
  <p id="diFt">В эпоху, когда технологии развиваются быстрее, чем мы успеваем обновлять приложения на своих смартфонах, можно легко потерять бдительность и упустить из виду действительно важные вещи. Одна из самых коварных опасностей нашего времени — социальная инженерия. Нет, это не новый жанр научной фантастики, а вполне реальная проблема, которая может затронуть каждого. Не все монстры прячутся под кроватью — гораздо чаще их можно обнаружить по ту сторону экрана!</p>
  <p id="8Lj4">Социальная инженерия — это искусство манипулирования людьми с целью заставить их раскрыть конфиденциальную информацию. Мошенники используют различные уловки, чтобы обмануть жертву и получить доступ к ее личным данным, деньгам или даже корпоративным сведениям. Они могут представиться другом, с которым вы когда-то давно пересекались и уже не вспомните, коллегой из соседнего отдела, сотрудником банка или правоохранительных органов. Иногда они настолько убедительны, что довольно сложно заподозрить обман.</p>
  <p id="Y2yI">Эта статья познакомит вас с основами социальной инженерии, расскажет о ее методах и примерах из окружающей действительности. Вы узнаете, как распознать такие угрозы и защитить себя и свои данные. Ведь информированность — первый шаг к безопасности.</p>
  <p id="HSzZ"><strong>Мастерство обмана: как мошенники действуют сегодня</strong></p>
  <p id="EJpJ">Социальная инженерия не всегда требует глубоких технических знаний — иногда достаточно лишь умения входить в доверие и убедительно лгать. Давайте рассмотрим наиболее распространенные методы, актуальные на сегодняшний день.</p>
  <p id="d0Ou"><strong>Фишинг</strong></p>
  <p id="Ot5L">Один из самых популярных видов кибератаки, целью которой является получение конфиденциальной информации, такой как логины и пароли, номера кредитных карт и другие чувствительные данные. Производное от английского fishing («рыбалка»), понятие стало метафорой для ситуации, в которой мошенники ловят жертв на крючок лжи и манипуляций. Этот метод включает отправку сообщений, которые кажутся официальными, но на самом деле представляют собой ловушку для кражи данных. Фишинг осуществляется через электронную почту, текстовые сообщения или через веб-сайты.</p>
  <p id="ryXO">Особенно хитрым является метод фишинга, когда мошенники отправляют электронные письма, копирующие визуальный стиль и форматирование официальных уведомлений от реальных организаций. Это может включать точное воспроизведение логотипов, шрифтов и даже подписей сотрудников. Такие письма могут содержать вложения или ссылки, которые устанавливают вредоносное ПО на устройство жертвы или перенаправляют их на фальшивые веб-страницы для ввода конфиденциальной информации.</p>
  <p id="9ita"><strong>Вишинг</strong></p>
  <p id="AWKL">Вид фишинга, который осуществляется с использованием телефонных звонков вместо электронных сообщений. Термин происходит от объединения слов voice («голос») и phishing («фишинг»). Классической схемой развода со звонком от «сотрудника службы безопасности банка», казалось бы, уже никого не удивить. Недавно стал популярным звонок якобы от оператора мобильной связи с информацией о том, что договор на обслуживание SIM-карты истекает и требуется подтверждение личных данных, чтобы номер не был заблокирован и не достался другому человеку. Целью мошенников является код из SMS для получения доступа к личному кабинету и дальнейшего управления чужими учетными записями и услугами.</p>
  <p id="uuLf">Злоумышленники также могут использовать поддельные идентификаторы, чтобы их номер определялся как номер реальной организации.</p>
  <p id="la3J"><strong>Мошенничество в сообщениях</strong></p>
  <p id="sYBn">Другой распространенный метод — отправка ложных сообщений через SMS или мессенджеры с просьбой перейти по ссылке или предоставить личные данные. Нередко они содержат заманчивые предложения о неожиданном вознаграждении в ответ на перечисление небольшой суммы для получения выигрыша.</p>
  <p id="OPr3">Наблюдается увеличение числа инцидентов, когда мошенники, выдавая себя за автора канала в Telegram, не только размещают комментарии о несуществующих конкурсах и призах, но и отправляют приватные сообщения от имени популярной личности. Бдительность усыпляют голубая галочка (обозначающая верифицированную учетную запись) и полное совпадение с названием аккаунта селебрити. Стоит помнить о том, что в Telegram можно создать множество аккаунтов с одинаковыми именами и аватарами, а фальшивую голубую галочку, очень похожую на настоящую, можно установить в качестве эмодзи-статуса, который доступен всем, кто пользуется подпиской Premium.</p>
  <p id="Q1ZW"><strong>Имперсонация</strong></p>
  <p id="Pu5e">Имперсонация в контексте кибербезопасности относится к виду мошенничества, при котором злоумышленники притворяются другим лицом или организацией, чтобы обмануть жертву и получить доступ к чувствительным данным или финансовым ресурсам. В этом случае мошенник притворяется кем-то, кого вы знаете и кому доверяете. Это может быть ваш коллега, друг или руководитель, которые могут попросить вас срочно перевести деньги или предоставить конфиденциальную информацию.</p>
  <p id="vpRr">Мошенники могут создать фальшивый электронный адрес, подделать профиль в социальных сетях или использовать другие способы, чтобы убедить своих жертв в том, что они настоящие. Этот метод социальной инженерии особенно опасен, так как эксплуатирует доверие людей к известным лицам или компаниям, что делает его эффективным инструментом для мошенников в достижении их целей.</p>
  <p id="Zxx9"><strong>Спирфинг</strong></p>
  <p id="I2al">Вид фишинга, но с более целенаправленным подходом. В отличие от традиционного фишинга, где мошенники рассылают одинаковые сообщения большому количеству людей, при спирфинге атаки ориентированы на конкретных индивидов или организации. Это делает его более мощным оружием, так как злоумышленники подробно изучают свои цели, собирая информацию о них для создания реалистичных сообщений.</p>
  <p id="GJ3v">Они могут использовать информацию из открытых источников, таких как социальные сети, корпоративные сайты и профессиональные платформы, чтобы узнать потенциальных жертв как можно лучше. Затем они используют эти данные для создания персонализированных сообщений, которые могут содержать специфические упоминания о месте работе жертвы, ее интересах или коллегах, что делает послания крайне убедительными.</p>
  <p id="QJPx"><strong>Компрометация деловой электронной почты</strong></p>
  <p id="U0kt">Вид мошенничества, при котором злоумышленники притворяются высокопоставленными руководителями компании, сотрудниками или бизнес-партнерами, чтобы убедить коллег совершить финансовые переводы или предоставить конфиденциальную информацию.</p>
  <p id="Qpb6">В отличие от спирфинга, где акцент делается на получении личных данных, в BEC основной целью чаще всего является финансовая выгода. Злоумышленники могут взламывать или имитировать ящики электронной почты руководителей и отправлять поддельные запросы на переводы денег или платежи за якобы срочные нужды компании. BEC-атаки могут быть очень изощренными и включать длительные переписки, в ходе которых злоумышленники выстраивают доверительные отношения с жертвой. Они могут имитировать стиль общения реального человека, которого они представляют, используя информацию, полученную благодаря предварительному изучению его коммуникаций.</p>
  <p id="vwct"><strong>Адаптация мошенников к новым технологиям</strong></p>
  <p id="xy0T">Использование последних технологических достижений — словно гонка вооружений в мире обманных схем. Как только нам кажется, что мы изучили все трюки обманщиков, они снова на шаг впереди, оснащенные последними разработками цифрового мира. С развитием технологий стало возможным воплощение невероятно филигранных сценариев и поражение жертв мошенниками с точностью снайпера.</p>
  <p id="sANO"><strong>Социальные сети</strong></p>
  <p id="hP5n">Социальные медиа стали мощным инструментом для обманщиков, которые изучают профили своих жертв и затем используют личную информацию для убедительных атак. «Вижу, ты помогаешь приюту для животных. Лови фишинговое письмо с котятами, которым срочно нужна помощь!»</p>
  <p id="lytN">Еще пример: мошенник через социальные сети узнает, что человек недавно посетил определенное мероприятие или интересуется какой-то темой. Он может отправить электронное письмо, касающееся этой темы, с просьбой о предоставлении личных данных или перехода по ссылке, которая ведет на мошеннический сайт. Эти сообщения могут быть настолько хорошо адаптированы под интересы и жизненный контекст жертвы, что выявить обман будет крайне сложно.</p>
  <p id="BE3r"><strong>Искусственный интеллект и машинное обучение</strong></p>
  <p id="VTsL">Некоторые мошенники 2.0 ушли еще дальше, применяя искусственный интеллект для создания фишинговых писем. Пример использования искусственного интеллекта (AI) для составления более убедительных посланий включает в себя алгоритмы машинного обучения и обработки языка. Эти технологии позволяют создавать письма, которые выглядят как написанные реальными людьми и даже имитируют стиль конкретного человека или компании.</p>
  <p id="4qrN">AI может анализировать большое количество корпоративных писем, чтобы воспроизвести специфический стиль общения организации с аудиторией. Так, мошенники могут создать письмо, которое кажется отправленным известной компанией, включая точное воспроизведение тонкостей корпоративной переписки, что делает обман еще более незаметным. Например, письмо может имитировать стиль оповещений об обновлениях сервиса или важных уведомлений от службы поддержки, призывая пользователя нажать на ссылку или предоставить личные данные для верификации аккаунта.</p>
  <p id="GzsD"><strong>Дипфейки и видеоманипуляции</strong></p>
  <p id="BfCs">Голливуд отдыхает! Появление технологии дипфейков открыло новую эру. Теперь мошенники могут создать реалистичное видео, собранное нейросетью на основе готовых изображений, в котором ваш начальник просит перевести все деньги компании на некий новый счет. Берегитесь!</p>
  <p id="PtTj">Изменение или искажение видеоконтента с целью создания иллюзии, обмана или дезинформации представляет собой серьезную угрозу, поскольку такие материалы могут быть использованы для порчи репутации, создания ложных доказательств или манипулирования общественным мнением.</p>
  <p id="0oAu"><strong>Красные флаги для выявления мошенников</strong></p>
  <p id="pNhj">Мошенники, применяющие методы социальной инженерии, часто транслируют сообщения, которые играют на страхах или слишком эмоциональны. Они запугивают, давят на жалость или используют другие манипуляции, чтобы убедить вас как можно скорее сообщить свои пароли, номера банковских карт или паспорта, перевести деньги на неизвестный счет или открыть удаленный доступ к компьютеру: «Если вы не предоставите данные прямо сейчас, все пропало!» Ага, уже бегу!</p>
  <p id="fEQt">В их сообщениях могут быть несоответствия. Они могут предоставлять размытую или противоречивую информацию, что вызывает сомнения в ее подлинности. Мыслите как детектив: если что-то кажется слишком странным или слишком хорошим, чтобы быть правдой, возможно, пришло время провести расследование.</p>
  <p id="sKQc">Если якобы представитель организации ведет себя непрофессионально или его коммуникация не соответствует стандартам этой компании, это может быть признаком мошенничества. Также стоит обратить внимание на контактные данные: если электронная почта, телефонные номера или веб-сайты отличаются от официальных, это, конечно же, повод для подозрения.</p>
  <p id="gtgw">Официальные учреждения обычно не просят предоставлять личные данные или выполнять финансовые операции по телефону без предварительной проверки. Стоит быть осторожным, если вы получаете электронное письмо, которое кажется официальным, например, от вашего интернет-провайдера или налоговой службы, но электронный адрес отправителя выглядит нестандартно или отличается от обычного. В таких случаях рекомендуется не отвечать непосредственно на сообщение и не переходить по ссылкам в письме. Лучше самостоятельно связаться с организацией через контакты, указанные на официальном сайте, чтобы подтвердить подлинность запроса.</p>
  <p id="ZrxU">«Может быть, тебе дать еще ключ от квартиры, где деньги лежат?»</p>
  <p id="tTa2">В мире, где мошенники постоянно совершенствуют свои методы, важно быть на шаг впереди. Знание того, как распознать признаки социальной инженерии и как себя защитить, может спасти вас от многих неприятностей.</p>
  <p id="zhAh"><strong>Внимательность к деталям</strong></p>
  <p id="doZm">Мошенники часто допускают некорректные выражения в своих сообщениях, будь то орфографические ошибки или странные формулировки. Если в письме больше грамматических недочетов, чем слов, или оно написано так, будто его автор забыл русский, это повод насторожиться.</p>
  <p id="fRHm"><strong>Не доверять слепо</strong></p>
  <p id="Ahld">Если вам звонит кто-то, кто утверждает, что он из банка или другой организации, и просит личную информацию, лучше перезвонить по официальному номеру, указанному на сайте этой компании.</p>
  <p id="Nqz4"><strong>Двойная проверка источников</strong></p>
  <p id="IFI2">Никогда не переходите по подозрительным ссылкам в электронных письмах или сообщениях. Вместо этого посетите официальный сайт вручную через браузер.</p>
  <p id="55LY"><strong>Использование технических средств защиты</strong></p>
  <p id="tdpj">Установите надежный антивирус и обновляйте его регулярно. Также рекомендуется использовать двухфакторную аутентификацию для ваших онлайн-аккаунтов.</p>
  <p id="a4nx"><strong>Обучение и осведомленность</strong></p>
  <p id="NR5V">Самое важное — регулярно изучать информацию о новых методах мошенников и делиться ей с близкими и членами семьи.</p>
  <p id="NuxO"><strong>Осторожность и информированность как лучшая защита</strong></p>
  <p id="FOWQ">Проблема социальной инженерии усугубляется недостаточным уровнем информированности среди пользователей Интернета. Чтобы успешно противостоять обману, нам нужно больше, чем просто антивирус и двухфакторная аутентификация. Мы должны регулярно обновлять наши знания о кибербезопасности, чтобы не отставать от последних трендов в мире мошенничества.</p>
  <p id="Fg1b">Ваш главный щит в борьбе с социальной инженерией — это критическое мышление, словно вы Шерлок Холмс цифровой эры, для которого каждый незнакомец в Интернете потенциально подозрителен и любое электронное письмо может быть ловушкой. Не забывайте также о непробиваемом скептицизме и помните, что ваша бдительность — тот плащ-невидимка, который поможет оставаться неуязвимым для Интернет-аферистов.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/RCc0nbZocu0</guid><link>https://teletype.in/@mk_software/RCc0nbZocu0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/RCc0nbZocu0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Мир онлайн-торговли: темная сторона Avito и Youla</title><pubDate>Tue, 20 Feb 2024 09:08:03 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/21/d4/21d4667e-4a21-49d9-b7b9-366a50eb1fec.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/9a/10/9a103edb-563c-4baf-a45c-99efe9036d14.jpeg"></img>В последние годы Avito и Youla превратились в ведущие платформы онлайн-торговли в России, предлагая пользователям удобный способ покупки и продажи товаров из самых разных категорий. От бытовой электроники до недвижимости, от автомобиля до космического корабля (ну, почти) — эти платформы обещают простоту и удобство сделок. Однако, как и в любой бурно развивающейся среде, вместе с возможностями приходят и риски. Мошенничество на Avito и Youla — серьезная проблема, с которой сталкиваются многие пользователи, и она требует особого внимания.]]></description><content:encoded><![CDATA[
  <p id="ckLT">В последние годы Avito и Youla превратились в ведущие платформы онлайн-торговли в России, предлагая пользователям удобный способ покупки и продажи товаров из самых разных категорий. От бытовой электроники до недвижимости, от автомобиля до космического корабля (ну, почти) — эти платформы обещают простоту и удобство сделок. Однако, как и в любой бурно развивающейся среде, вместе с возможностями приходят и риски. Мошенничество на Avito и Youla — серьезная проблема, с которой сталкиваются многие пользователи, и она требует особого внимания.</p>
  <p id="v3HW">В этой статье мы рассмотрим наиболее распространенные виды мошенничества на этих платформах, поделимся советами о том, как защитить себя, и обсудим, какие шаги предпринимаются для борьбы с этой проблемой.</p>
  <p id="cpMf"><strong>Распространенные схемы мошенничества на Avito и Youla</strong></p>
  <p id="YoZb">С расцветом цифровой торговли мошенники находят все новые способы обмана доверчивых пользователей. На Avito и Youla они используют различные методы, от фальшивых объявлений до сложных схем обмана — спектр мошенничества широк и разнообразен.</p>
  <p id="jqOA">Эти методы мошенничества — лишь вершина айсберга. Важно понимать, что потенциальная угроза может скрываться за каждым объявлением, и необходимо проявлять бдительность при совершении любой сделки.</p>
  <p id="lDib"><strong>Ловушки для покупателей на Avito и Youla</strong></p>
  <p id="pISd">Покупатели на Avito и Youla часто становятся жертвами хитроумных мошеннических схем. Следует знать о наиболее распространенных методах обмана, чтобы избежать потерь.</p>
  <p id="RY8i"><strong>Требование предоплаты за несуществующий товар</strong> — мошенники часто выставляют привлекательные объявления о продаже популярных товаров по заниженным ценам. Они просят покупателя провести предоплату, обещая быструю отправку. Однако после получения денег продавец исчезает, а товар не доставляется.</p>
  <p id="rBKX">Еще одна распространенная схема — <strong>продажа подделок</strong> под видом оригинальных товаров. Мошенники используют фотографии настоящих товаров, но отправляют дешевые имитации.</p>
  <p id="VJ6T"><strong>Обман с арендой жилья</strong> — на платформах множество объявлений об аренде недвижимости. Мошенники создают ложные объявления, требуя предоплату или залог. После перевода потенциальные арендаторы обнаруживают, что жилье либо не существует, либо находится в собственности у других лиц.</p>
  <p id="b7Zx">Использование <strong>поддельных документов</strong> — некоторые мошенники используют подложные документы для убеждения покупателей в подлинности товара или в своей надежности.</p>
  <p id="NUMK">Также распространены <strong>фейковые магазины</strong> и продавцы. Мошенники могут создать убедительные страницы с хорошими отзывами и большим ассортиментом. Однако после оплаты товар не отправляется, а продавец перестает выходить на связь.</p>
  <p id="opmk">Мошенники отправляют покупателям <strong>поддельные уведомления </strong>о том, что товар отправлен через ту или иную службу доставки. В этих сообщениях часто содержатся ссылки на фальшивые веб-сайты для отслеживания посылки, где от покупателей требуют ввести личные данные, подтвердить наличие какой-либо суммы на карте или совершить дополнительные платежи.</p>
  <p id="Xt8x">Встречаются случаи, когда мошенники предлагают<strong> несуществующие услуги</strong>, например, бронирование туристических поездок или организацию мероприятий, и также требуют предоплату. Подобные ситуации часто заканчиваются тем, что услуги не оказываются, а деньги не возвращаются.</p>
  <p id="Mh2y"><strong>Советы по распознаванию обмана, если вы покупатель</strong></p>
  <p id="GGHL"><em>Проверка информации</em></p>
  <p id="7aiP">Основной шаг — тщательная проверка подлинности информации о продавце и товаре. Если есть возможность, старайтесь встречаться с продавцом лично, чтобы убедиться в надежности сделки. При онлайн-покупках используйте проверенные методы оплаты, которые предлагают защиту покупателя. Это поможет избежать потерь в случае, если товар не будет доставлен или окажется не соответствующим описанию.</p>
  <p id="H2Wt"><em>Осторожность с предоплатой</em></p>
  <p id="WLIV">Будьте осторожны, если продавец настаивает на предоплате, особенно при покупке дорогих товаров. Часто это является индикатором мошеннических намерений. Лучше всего совершать покупки через сервисы, где предусмотрена возможность оплаты после получения и проверки товара.</p>
  <p id="shsI"><em>Проверка продавца</em></p>
  <p id="dhpQ">Оценка профиля продавца может многое рассказать о его надежности. Проверьте, как долго аккаунт продавца существует на платформе, а также наличие положительных отзывов от других покупателей, что поможет составить представление о его предыдущем опыте и репутации.</p>
  <p id="5Ss3"><em>Подлинность товара</em></p>
  <p id="jBRQ">При покупке дорогих товаров, таких как электроника, важно требовать подтверждение подлинности. Например, для электронных устройств можно запросить серийный номер и проверить его на официальном сайте производителя, чтобы убедиться в подлинности продукта.</p>
  <p id="uwKJ"><em>Защита личных данных</em></p>
  <p id="B37U">Важно ни при каких обстоятельствах не предоставлять личные данные и данные банковских карт незнакомым лицам или ненадежным источникам. Мошенники часто используют такие данные для доступа к финансовым ресурсам жертвы.</p>
  <p id="jrWm"><em>Безопасные методы оплаты</em></p>
  <p id="nzjm">Для обеспечения максимальной безопасности сделок рекомендуется использовать платежные системы с функцией защиты покупателя. Это обеспечивает дополнительный уровень защиты в случае недобросовестных продавцов или некачественного товара.</p>
  <p id="M4KS"><strong>Как продавцы становятся жертвами мошенников</strong></p>
  <p id="DCzj">Продавцы на Avito и Youla также подвержены риску стать жертвами мошенников. Вот несколько распространенных схем, нацеленных на них.</p>
  <p id="zuwn"><strong>Фальшивые платежи</strong> — мошенники притворяются покупателями и используют поддельные квитанции об оплате, чтобы убедить продавца отправить товар. Как только товар отправлен, становится ясно, что платеж был фиктивным.</p>
  <p id="QGvV"><strong>Обман с возвратом товара </strong>— покупатель может претендовать на возврат товара по различным причинам, заменив его на некачественный аналог или вовсе не отправив обратно. В итоге продавец теряет и товар, и деньги.</p>
  <p id="lEzF">Еще один вид мошенничества связан с атаками<strong> социальной инженерии</strong>. Мошенники используют различные техники, чтобы убедить продавца предоставить личную информацию, данные банковской карты или даже доступ к своему аккаунту. Это может привести к серьезным финансовым потерям или компрометации аккаунта.</p>
  <p id="nMg7">Наконец, есть случаи, когда мошенники совершают покупку, а затем подают недобросовестные жалобы на платформе, утверждая, что товар не соответствует описанию. Их цель — получить возврат денег, оставив при этом товар у себя.</p>
  <p id="YjW7"><strong>Советы для защиты продавцов</strong></p>
  <p id="m7Ab"><em>Внимательно проверяйте поступление платежей</em></p>
  <p id="YBGW">Перед отправкой товара удостоверьтесь, что деньги действительно зачислены на ваш счет. Это поможет избежать ситуаций, когда товар отправлен, а оплата не получена.</p>
  <p id="gieQ"><em>Используйте проверенные способы доставки</em></p>
  <p id="7sly">Отправляйте товары с возможностью отслеживания и получения подтверждения о доставке. Это обеспечит дополнительный уровень безопасности и доказательство выполнения вашей части сделки.</p>
  <p id="U3qv"><em>Детально фотографируйте и описывайте товар</em></p>
  <p id="GdpS">Тщательно фотографируйте товар и делайте подробные описания перед его продажей. Это поможет вам в случае возникновения споров о соответствии товара его описанию или состоянию.</p>
  <p id="AV9c">Соблюдение мер предосторожности значительно снижает риск стать жертвой мошенничества и способствует безопасным и успешным транзакциям, а также развитию критического мышления в процессе взаимодействия с онлайн-платформами.</p>
  <p id="VJ7J"><strong>Роль цифровых расследований в борьбе с мошенничеством</strong></p>
  <p id="a8Kb">В ответ на растущую угрозу мошенничества на онлайн-платформах цифровые расследования становятся ключевым инструментом в раскрытии и предотвращении обмана. Специалисты по кибербезопасности используют различные технологии и методы для отслеживания и анализа мошеннических действий на платформах вроде Avito и Youla.</p>
  <p id="jCWx">Одним из основных инструментов в этой области является применение искусственного интеллекта. Алгоритмы машинного обучения анализируют поведенческие паттерны и помогают выявлять признаки мошенничества, например, нереалистично низкие цены или повторяющиеся тексты объявлений. Они способны сканировать и анализировать объемные данные, обнаруживая аномалии в публикации объявлений и частоте изменений в учетных записях.</p>
  <p id="jm0g">Другой важный аспект — анализ больших данных (big data). Этот подход включает в себя сбор и анализ масштабных объемов информации с сайтов объявлений для выявления определенных следов, которые могут указывать на мошеннические действия. Аналитические инструменты исследуют необычные паттерны поведения пользователей и транзакций, что позволяет выявить подозрительную активность.</p>
  <p id="opua">Истории успешных цифровых расследований также имеют большое значение. Они раскрывают случаи, когда команды кибербезопасности успешно идентифицировали и пресекали мошеннические действия на Avito и Youla. Из этих историй можно извлечь опыт для улучшения безопасности на платформах объявлений, что помогает формировать новые стратегии и подходы к борьбе с мошенничеством в Интернете.</p>
  <p id="Fleo">Очевидно, что благодаря развитию технологий цифровых расследований становится возможным эффективнее защищать пользователей от мошеннических действий и поддерживать безопасную среду на онлайн-платформах.</p>
  <p id="weF5"><strong>Применение «Мобильного Криминалиста» в расследованиях</strong></p>
  <p id="yY2D">Программное обеспечение «Мобильный Криминалист» предоставляет мощные возможности для анализа больших объемов данных, извлекаемых из различных цифровых устройств. Это включает в себя не только текстовые сообщения и историю звонков, но и геолокационные данные, которые могут играть ключевую роль в процессе выявления мошенников. Такой анализ помогает в раскрытии сложных случаев, позволяя обнаруживать неочевидные связи и модели поведения, которые могут указывать на обманные действия.</p>
  <p id="OwP9">Кроме того, «Мобильный Криминалист» способен выявлять связи между различными аккаунтами и транзакциями. Это особенно полезно в ситуациях, где мошенник использует несколько учетных записей на платформах вроде Avito и Youla для осуществления своих обманных схем. ПО помогает сопоставить данные между аккаунтами и банковскими переводами, что может привести к выявлению общих паттернов или повторяющихся действий, указывающих на мошенническую деятельность. Эти связи, возможно, не были бы очевидны при ручном анализе данных, но алгоритмы «Мобильного Криминалиста» способны обнаружить их, предоставляя ключевую информацию для расследований.</p>
  <p id="rlBx">Таким образом, использование «Мобильного Криминалиста» в расследованиях мошенничества на онлайн-платформах значительно увеличивает шансы на успешное выявление и пресечение обманных действий, а также помогает восстановить справедливость и защитить потерпевших.</p>
  <p id="hd64">В заключение, отметим, что в Интернете каждое объявление может обернуться как выгодной сделкой, так и удочкой мошенника. Будьте бдительны, используйте технологии и знания для защиты, и тогда ваш следующий улов на Avito не окажется киберпираньей.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/sYgvQwOP6W8</guid><link>https://teletype.in/@mk_software/sYgvQwOP6W8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/sYgvQwOP6W8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Дайджест 2023 года</title><pubDate>Mon, 29 Jan 2024 09:47:29 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/11/53/11539377-362a-409e-9254-d71f137a1ded.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/a5/b8/a5b86631-d533-4849-b0e4-f9512b8fcb62.png"></img>Весь 2023 год был насыщен событиями как в области мобильной, так и компьютерной криминалистики. За 12 месяцев работы команда «МКО Системы» подготовила выпуск 16 усовершенствованных версий «Мобильного Криминалиста».]]></description><content:encoded><![CDATA[
  <p id="AWua">Весь 2023 год был насыщен событиями как в области мобильной, так и компьютерной криминалистики. За 12 месяцев работы команда «МКО Системы» подготовила выпуск 16 усовершенствованных версий «Мобильного Криминалиста».</p>
  <p id="h5tx">Давайте вместе вспомним все самые яркие события и изменения программного обеспечения 2023 года!</p>
  <p id="7iu4"><strong>Что нового в поддержке Android-смартфонов?</strong></p>
  <p id="TCSb">Согласно информации «Российской газеты», Android-устройства средней ценовой категории (от 15 до 35 тысяч рублей) являются самым популярным и динамично развивающимся сегментом мобильного рынка. И это неудивительно, ведь сегодня чипсеты от компаний MediaTek, Unisoc и Qualcomm применяются буквально повсеместно. Статистика фирмы Counterpoint Research за второй квартал 2023 года показала, что MediaTek продолжает лидировать на мировом рынке процессоров для мобильных устройств. На этот раз доля MediaTek составила 30%, Qualcomm — 29%, а Unisoc — 15%.</p>
  <p id="OD8r">Мы следим за трендами и планомерно расширяем линейку поддерживаемых Android-устройств, работающих на базе чипсетов MediaTek. В рамках уже существующего метода извлечения «MTK Android» добавлена поддержка устройств на чипсетах MT6765, МТ6768, MT6785, MT6761, MT6833, МТ6853 и МТ6893.</p>
  <figure id="7Bcc" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/tNTKBBMMr0iHpXzNsVisLz1gswL7drQf88dP2UgdrSuubfi8elhT-C66zGmKOEBiGc9xqy4Bpa1oMrH4TZeTGxH4KDwO-0QSRPcthS8Ki3v_56VDQZ1mPI2bM_BWQRiAaGlLCzJAs3QrcAcTuajO7eg" width="602" />
  </figure>
  <p id="nj8r">Одним из популярных брендов среди Android-устройств на чипсетах MediaTek является Samsung, смартфоны от которого также поддерживаются «Мобильным Криминалистом», предоставляя возможность подбора пароля, извлечения и расшифровки данных из Samsung-устройств с пофайловым шифрованием и доверенной средой исполнения TEEGRIS на чипсете MediaTek MT6768 и предустановленных версиях Android 9 и выше.</p>
  <p id="AMvQ">Если говорить о Samsung, нельзя не упомянуть о важном обновлении метода «Samsung Exynos», который не только поддерживает уже более 190 моделей смартфонов на чипсетах Exynos, но и теперь позволяет подобрать пароль блокировки экрана на устройствах, оснащенных функцией как полнодискового, так и пофайлового шифрования данных.</p>
  <p id="Ta09">Стоит отметить развитие инструмента по извлечению данных из Huawei-смартфонов, базирующихся на чипсетах компании Qualcomm, а именно «Huawei Qualcomm EDL». Программа поддерживает извлечение данных из устройств Huawei на чипсетах SDM450, MSM8917, MSM8937 и MSM8940. Многие пользователи по всему миру признают их как производительные и защищенные смартфоны.</p>
  <p id="wiEq">Несмотря на то, что телефоны китайского бренда на чипсетах американской компании не выходили с 2019 года, они до сих пор предлагают достаточно высокий уровень безопасности пользовательских данных.</p>
  <p id="RoiR">Тем не менее, и в них есть ряд уязвимостей, эксплуатация которых дает возможность получить доступ к хранящейся в смартфонах пользовательской информации. Обновленный модуль «МК Извлечение устройств» получает и расшифровывает полный физический образ телефонов от Huawei.</p>
  <p id="CAsH">Функцией пофайлового шифрования теперь обладают также устройства производителя Unisoc (Spreadtrum). «Мобильный Криминалист» извлекает физический образ и аппаратные ключи шифрования из смартфонов на чипсетах T606, T616, T612 и T310 на Android с версией 10 и выше.</p>
  <figure id="IYVN" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/egHPwl2cpuN6ZR8hzci76j72YDyN_Ei6rwT84TNCR8dXeSW3zB0P5fk_XEzQ9iigEKppMycOqEB1BNxasqxJ13eN5ApQHXUMulKYyIpISWCX41qxnEzfb44DvKjBXGPqmVXX947g9mCRQhR6fqzKtQU" width="602" />
  </figure>
  <p id="TY9N"><strong>iOS-устройства: расширяя возможности</strong></p>
  <p id="uQGE">Противостояние iOS- и Android-устройств длится уже много лет. Если во всем мире популярность продукции компании Apple продолжает набирать обороты, то в России мобильные телефоны этого бренда уже входят только в топ-5. Однако, по примерным подсчетам, сегодня iPhone все еще пользуются более 13 миллионов россиян. По этой причине очень важно иметь в своем арсенале инструмент для получения информации из iOS-устройств.</p>
  <p id="Dtxg">За год мы значительно улучшили инструмент «iOS-Агент». Напомним, что «iOS-Агент» — решение от компании «МКО Системы», которое официальными методами от Apple устанавливается непосредственно на устройство как обычное непривилегированное пользовательское приложение. Стоит отметить, что при установке «iOS-Агента» подпись приложения производится через персональный компьютер на Windows. Помимо расширения линейки поддерживаемых устройств до iPhone 14 Pro и версий iOS 15.0 - 15.7.2 и 16.0 - 16.5, мы добавили возможность извлечения полной файловой структуры и данных Keychain из Арре-устройств на версиях iOS 15.0 - 15.4.1, от iPhone Xs до iPhone 13, без необходимости подписи приложения. Отдельно стоит отметить функционал извлечения общедоступных данных для всех устройств Apple на версии iOS 12 и выше. Теперь без применения уязвимостей доступны информация об устройстве, данные контактов, календарь и события, фотографии и другие медиафайлы.</p>
  <figure id="IA1H" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/mX2n_msTUa8wLL4YJoDmFEnbwqAUT1lMHcFi_VrGqyZNl2n5yCMpbUSqb1KdAybcUR48WWJvPUesAr7Gl5N2j3BbUFBvBVKsKFHzHyZ6u8ur57OjwPHFcUJXEDJIT_Ak-uscyGcPVcvn1iBB5bNAgRI" width="602" />
  </figure>
  <p id="1HUO">Более того, извлечение полной файловой системы и данных хранилища Keychain из Apple iPhone 7 и iPhone 7 Plus на версиях iOS 14.0 - 15.7.3 при помощи уже хорошо знакомого метода «iOS с использованием checkm8» более не требует предварительного отключения пароля блокировки экрана.</p>
  <p id="FBFV"><strong>«Скаут» — незаменимый инструмент в форензике</strong></p>
  <p id="5SoX">Только в третьем квартале 2023 года количество инцидентов в области информационной безопасности в России выросло на 85% по сравнению с аналогичным периодом 2022 года. За один день на российские ресурсы совершается более 170 целевых атак. Основой расследования инсайдерской деятельности, атак вредоносных программ и других инцидентов информационной безопасности является исследование данных персональных компьютеров. Задачу анализа сведений рабочих станций на Windows, macOS и GNU/Linux решает «Скаут» — один из модулей программного обеспечения бренда «Мобильный Криминалист».</p>
  <p id="DgDg">В 2023 году мы полностью изменили начало процесса исследования ПК, образов и внешних дисков, заменив выбор режимов поиска на выбор предустановленных профилей поиска данных с широким набором различных комбинаций. Новый подход позволяет значительно сэкономить время и исследовать только требуемые данные. Например, только все приложения, пароли и токены или только все документы и изображения, хранящиеся на компьютере. Модуль предоставляет возможность создания, сохранения и загрузки собственных профилей.</p>
  <p id="9kVD">Также добавлена возможность отслеживать в реальном времени, на какой стадии находится поиск и какие этапы остаются в очереди, через отображение каждой отдельной задачи поиска на главном экране модуля.</p>
  <p id="ySQq">Из больших обновлений стоит выделить четыре новые функции модуля «МК Скаут» по работе с источниками данных. Первая — анализ образов оперативной памяти ОС Windows в формате RAW или DMP. Теперь исследование образов дисков возможно произвести одновременно с исследованием одного или нескольких плагинов оперативной памяти. При этом данные, найденные в оперативной памяти, автоматически применяются для получения дополнительной информации из образа диска.</p>
  <figure id="QUT2" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/5ARE9aMQ7TUHWt5Dyrffu1avGdOEKrmEMxP8tNGXUdVXy9w39nwn0ty-w4eI_JqDgcG8HSkdCUiyP6g6ZFnyuCyT5kclbmm9eGzo7wemFl70FHOb0JELJQt4EJfBEundwFkzB0VApiTDD_0KudBsdkI" width="602" />
  </figure>
  <p id="POdl">Вторая новая возможность — исследование физических образов и внешних дисков с технологией управления томами Logical Volume Manager на платформе GNU/Linux, для полноценного изучения которых требуется подключить одновременно несколько физических или побитовых образов этих дисков. Наши разработчики реализовали решение, которое уведомляет пользователя о необходимости добавления дополнительных источников информации, после чего формирует из нескольких образов единое логическое пространство и исследует его так же, как раздел обычного диска.</p>
  <p id="hRQG">Третья — исследование образов, дисков, разделов дисков и отдельных файловых контейнеров, защищенных при помощи VeraCrypt. Стоит отметить, что если диск или раздел, защищенный технологией VeraCrypt, открыт на момент исследования системы или создания образа оперативной памяти «Скаутом», ключ от диска, содержащийся в оперативной памяти, будет автоматически сохранен и его можно будет применить для расшифровки контейнеров.</p>
  <p id="B18m">Четвертая возможность — восстановление удаленных файлов для файловых систем NTFS, FAT16, FAT32 и exFAT. Более того, в секции «Диски и разделы» возможно выбрать, применять ли восстановление удаленных файлов для каждого раздела, а затем произвести поиск по файлам, приложениям и артефактам в том числе среди восстановленных данных. В случае если восстановленные файлы являются частью какого-либо приложения, найденное приложение будет также использовать их при анализе и будет отмечено как восстановленное.</p>
  <p id="qtuJ"><strong>Обнаружение вредоносных объектов</strong></p>
  <p id="RssA">Совместно с компанией «Лаборатория Касперского» в «Мобильном Криминалисте» мы реализовали функцию сканирования извлеченных данных на наличие вредоносных объектов. Встроенный инструмент позволяет обнаружить угрозы как на исследуемом ПК, внешнем жестком диске и в их образах, так и в файловой структуре ранее полученных извлечений из любых цифровых источников.</p>
  <figure id="mE3d" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/fh1rFGu3NKfr_4a2ifk0ZjLElach1nnBs5FexFCAivAjDzfLVz2DUd8NY6SipueJ83YosY9MvcmC8spII_HF42yI8v6U8lj6qeb5YCskEK7TlyiuhJFmuSf8C-ZlYqAhg_x92fGS6Cbr6j5m0S9WPdo" width="602" />
  </figure>
  <p id="r2bI"><strong>Перевод с 10 иностранных языков</strong></p>
  <p id="Zy1i">В 2023 году мы добавили новый модуль на базе ИИ, который позволяет переводить текст в извлечении напрямую, не используя стороннее ПО.</p>
  <p id="jxPW">Данный функционал реализован в секциях «Приложения», «Сообщения» и «Лента событий». Для начала работы с модулем требуется скачать его на личной страничке пользователя. После установки в указанных секциях появится опция перевода как всего пула, так и отдельных сообщений на требуемый язык. «Мобильный Криминалист» поддерживает возможность перевода с украинского, белорусского, казахского, армянского, английского, таджикского, азербайджанского, турецкого, китайского и арабского языков.</p>
  <p id="nJSh">При использовании функционала напротив каждой ячейки появляется значок обработки задания. Важно отметить, что каждая строка переводится в отдельном потоке. После выполнения перевода справа от ячейки с текстом появляется значок, который позволяет идентифицировать сообщение как переведенное. При нажатии на него возможно изучить как оригинальный текст, так и переведенный, что даст возможность оценить эффективность перевода.</p>
  <p id="YcAa">В отчет, на выбор, можно экспортировать исходный текст, переведенный текст или исходный и переведенный вместе. Для эффективной работы с модулем доступны настройка языковых пар и выбор языка перевода по умолчанию.</p>
  <figure id="VRZA" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/w45wPY_BU1AzZW1gOipmyo-Ad30f55nKomPLvJrrKV4xVBhU-ysd2-V6qcDxA93lsigl1LwlH7YyqZg3Bdr9wY1Dbaux6aFed1Oq4KZ3ResZMO2h0yItRPWVM7vw3xfNIziAKg8AVIszoyzAaH8NYYg" width="602" />
  </figure>
  <p id="gscP"><strong>Облачные сервисы: 100+</strong></p>
  <p id="wNmq">Насколько популярны облачные сервисы на сегодняшний день? По примерным подсчетам, уже в 2020 году в облаках хранилось более 40 зеттабайт информации. Ожидается, что к 2025 году этот объем достигнет 100 зеттабайт. На первый взгляд, может показаться, что это совсем немного, но для понимания, зеттабайт — это один миллиард терабайт. Популярность хранения данных в облаках стремительно растет, но что это дает?</p>
  <p id="Qy4g">Уже сейчас «Мобильный Криминалист» позволяет исследовать данные совершенно разных облачных сервисов: в поддержке продуктов бренда «МК» — более 105 облачных сервисов. В 2023 году была реализована поддержка программы для хранения паролей LastPass, трекера здоровья Huawei Health, сервиса для общения Google Messages и значительно расширены возможности извлечения данных из облачного сервиса Telegram (извлечение тем групповых чатов, коллекционных публичных имен, реакций и истории событий чатов).</p>
  <figure id="dh9f" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/E6LqiWebhbrrcyDh9c6Pa_yRVNUlzBrBqB8Y_mUk6lkLwi7vM5Hya9IcwurN7DpHm3b6MBOEZuDlUyFPMI99AQgq2VtpA6E5CpqGdLXu90sGJcr7GSuV14MLno-wjptA2CeFM8yTHx8GZxUqQhsQGSI" width="602" />
  </figure>
  <p id="FCIB"><strong>«Аналитический Центр Криминалист» — эффективный инструмент для анализа данных</strong></p>
  <p id="0RnM">На протяжении многих лет мы разрабатываем программное обеспечение, предназначенное не только для извлечения, но и для анализа данных из самых разнообразных цифровых источников. Каждый продукт линейки «МК» позволяет сделать процесс расследования не только максимально эффективным, но и более быстрым и комфортным.</p>
  <p id="VG7J">В 2023 году наша компания представила обновленную версию продукта «Аналитический Центр Криминалист» 2.0 — клиент-серверное приложение от компании «МКО Системы». Данное решение позволяет одному или нескольким пользователям одновременно анализировать массив данных из полной базы загруженных извлечений и включает в себя в следующий функционал:</p>
  <ul id="YKMV">
    <li id="LRzV">поиск ключевых данных по всей базе загруженных извлечений;</li>
    <li id="qxtE">автоматический анализ текста по предустановленным<br />тематическим словарям;</li>
    <li id="7HiB">сравнение данных из нескольких дел или отдельных извлечений между собой для поиска совпадающих элементов и многое другое.</li>
  </ul>
  <p id="htGJ"><strong>Планы на 2024 год</strong></p>
  <p id="ESbv">Уже совсем скоро мы выпустим новые версии программных продуктов «Мобильный Криминалист»! Готовим к запуску обновленный сайт с блогом и уже бронируем залы, чтобы встретиться с вами 12 февраля в Казани и 28 февраля в Москве на серии семинаров «Цифровая Криминалистика 24». Совсем скоро мы также анонсируем и другие мероприятия, которые пройдут в конце весны и летом этого года. И, конечно, готовим новые потоки обучающего курса от нашей компании «Цифровая криминалистика: исследование мобильных устройств, облачных сервисов, персональных компьютеров». В этом году состоится 4 потока курса, где мы не только расскажем о теоретических аспектах, но и на практике используем наработки по извлечению информации из различных цифровых источников, а также по обходу защитных механизмов мобильных устройств разных брендов и анализу полученных данных. Если вы хотите принять участие в обучении, пожалуйста, оставьте заявку уже сейчас. На наш майский поток осталось меньше половины мест.</p>
  <p id="5l5o">Следите за новостями на нашем сайте и в Telegram-канале — впереди много интересного :)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/pD5Du0O4joB</guid><link>https://teletype.in/@mk_software/pD5Du0O4joB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/pD5Du0O4joB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>11 тысяч сообщений в секунду? Вызов принят: исследуем WhatsApp</title><pubDate>Mon, 15 Jan 2024 10:06:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/35/0e/350e421c-9711-4b9d-ad69-1d37a73d583a.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/e2/ae/e2ae9aa0-4ad3-4f41-8f5c-98d3e733a3dd.jpeg"></img>Уже не первый год мессенджер WhatsApp сохраняет пальму первенства по популярности в мире. Его пользователи из 180 стран отправляют более ста миллиардов текстовых сообщений в день. Каждый второй обладатель смартфона в России заходит в WhatsApp ежедневно, а ежемесячная аудитория мессенджера в стране на конец 2023 года, согласно Mediascope, составляет более 95 млн пользователей.]]></description><content:encoded><![CDATA[
  <p id="FHfE">Уже не первый год мессенджер WhatsApp сохраняет пальму первенства по популярности в мире. Его пользователи из 180 стран отправляют более ста миллиардов текстовых сообщений в день. Каждый второй обладатель смартфона в России заходит в WhatsApp ежедневно, а ежемесячная аудитория мессенджера в стране на конец 2023 года, согласно Mediascope, составляет более 95 млн пользователей.</p>
  <p id="Xj3I">Популярность WhatsApp может быть связана с тем, что он позиционирует себя как одну из самых безопасных платформ для общения. Переписка, голосовые сообщения, звонки, фото, видео и передаваемые файлы по умолчанию защищены сквозным шифрованием и не хранятся на сервере WhatsApp.</p>
  <p id="Avaj">Неудивительно, что благодаря этому он привлекает злоумышленников, и с большой степенью вероятности каждый эксперт столкнется с необходимостью получения данных из него в процессе расследования преступлений. Для этого важно иметь в арсенале различные инструменты и сценарии.</p>
  <p id="nbgI">С помощью «Мобильного Криминалиста» возможно извлекать данные WhatsApp из мобильных устройств, облачных сервисов iCloud и Google, зашифрованных резервных копий, облачного сервера WhatsApp, с помощью QR-токенов из ПК, а также из веб-версии, версии для десктопа и модифицированных версий WhatsApp. С небольшими вариациями, основной массив получаемой любым из этих способов информации включает в себя наиболее значимые для расследования данные:</p>
  <ul id="g7sf">
    <li id="xGdm">информацию об учетной записи;</li>
    <li id="yDtg">список контактов;</li>
    <li id="7bHN">приватные и групповые чаты с медиафайлами и другими вложениями;</li>
    <li id="VaHn">информацию о групповых чатах;</li>
    <li id="yWsZ">звонки.</li>
  </ul>
  <p id="A4zo"><strong>WhatsApp на мобильных устройствах: iOS и Android</strong></p>
  <p id="iUY7">При изучении данных приложений для обмена сообщениями, таких как WhatsApp, эксперты часто сталкиваются с блокировкой экрана и шифрованием устройства.</p>
  <p id="kG5i">Сквозное шифрование, реализованное в WhatsApp, обеспечивает безопасность только при атаке посредника или простом перехвате в реальном времени. Однако данные на устройствах Apple iOS или Android доступны для расшифровки.</p>
  <p id="SwVa">Что касается устройств iOS, данные WhatsApp можно извлечь с помощью получения резервной копии iTunes, а для устройств Android мы рекомендуем метод физического извлечения для восстановления файлов WhatsApp.</p>
  <figure id="5xPr" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/iw89WxoofTseSZdkoNkXw7Z8DjTVD7sKXJd4sz3-0Ido0fcWn1fxeNA5pxGz70FLLADJqug1kCuxFLDvlrvgAn6A0TtyjMMXwdv2hBaRNFnoq5qiRcyIt80OBrk4K8W3jSW4B4xfgjxgDivcHTUXMCs" width="624" />
    <figcaption>Извлечение из WhatsApp на iOS-устройстве</figcaption>
  </figure>
  <p id="c3XS">Эксперты могут воспользоваться любым из множества методов «Мобильного Криминалиста» для физического извлечения данных из Android-устройств. При исследовании устройства на ОС Android следует всегда проверять SD-карту на наличие резервной копии WhatsApp, поскольку этот файл обычно зашифрован.</p>
  <p id="3LHQ">Если физическое извлечение не поддерживается на Android-устройстве, можно использовать методы «Понижение версий АРК» или «Android-Агент» из модуля «МК Извлечение устройств», чтобы запустить логическое извлечение и получить множество ценных данных. Он позволяет задать выборочное извлечение чатов, контактов, звонков и данных учетной записи из WhatsApp и WhatsApp Business.</p>
  <figure id="n14O" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/VDkVZHcgHkqNfPUA1B45frHkrSwXNjq_r_eYz2ErsHWAzULsu8nb0yLdwwclZQRfXHAkcm1TkxwfxQoOkJxFWspRqAKjiNCsetoiLr4DYWls-4lDAY5o5KuqjseHmm5fZGZdulRl4yvzMpvBkbDFn3c" width="234" />
    <figcaption>Извлечение из WhatsApp при помощи «Android-Агента»</figcaption>
  </figure>
  <p id="jM8c">Для версии WhatsApp Business дополнительно доступно извлечение информации о часах работы компании, а также данных каталогов товаров и услуг, загруженных в профиль.</p>
  <p id="9p3S"><strong>WhatsApp iCloud Backup и Google Backup</strong></p>
  <p id="vkPU">Пользователь WhatsApp, использующий iOS- или Android-устройство, может создать резервную копию своих чатов в iCloud или Google Drive.</p>
  <p id="KVkZ">Важно отметить, что резервные копии WhatsApp также могут быть зашифрованы, и для их расшифровки эксперту потребуется доступ к SIM-карте, с помощью которой он может восстановить и расшифровать связанные с ней данные WhatsApp.</p>
  <p id="QZla">При извлечении данных мессенджера из различных облачных сервисов могут возникнуть дополнительные препятствия, такие как двухфакторная аутентификация или двухшаговая проверка. Модуль «МК Облачные сервисы» программного обеспечения «Мобильный Криминалист» поможет их преодолеть.</p>
  <p id="NPg7">Извлечение облачных данных может оказаться чрезвычайно важным для расследования дела, так как они могут содержать информацию, удаленную с устройства. Это возможно, если резервное копирование чатов было настроено пользователем на периодичность раз в неделю или раз в месяц.</p>
  <figure id="MqPV" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/w49AO0h_7Nfb_8uW8mg0NBn6GEetjzKvyuME3aJ0rBXqKOVvW9-W2y9qxW3zBSB2m5qnM1Z8xm2BTiq4V4xnUXMZslAC65owtN_cbrej1qqjUvxpHv5wqKcShPH0h_e1mJvTQYXwFdrMckPfOkSCcZ4" width="624" />
    <figcaption>Извлечение WhatsApp из облачных сервисов</figcaption>
  </figure>
  <p id="ZERe"><strong>WhatsApp Cloud</strong></p>
  <p id="tlGm">Известно, что WhatsApp не хранит на своем сервере доставленные сообщения. Временному хранению подлежат только данные о неотвеченных вызовах и сообщениях, которые не получилось доставить (например, если устройство не было подключено к Интернету или было выключено).</p>
  <p id="monY">«Мобильный Криминалист» обладает уникальной возможностью доступа к этим данным из облака с помощью номера телефона или специального токена WhatsApp Cloud, извлеченного из Android-устройства.</p>
  <p id="75Ms"><strong>Рекомендация</strong></p>
  <p id="v39p">Если не получается разблокировать мобильное устройство, попробуйте следующее: выключите его, подождите несколько минут, извлеките SIM-карту и вставьте ее в другой телефон, разблокированный для оператора связи.</p>
  <p id="YaWo">Выберите службу WhatsApp Cloud в модуле «МК Облачные сервисы» и затем — получение кода аутентификации в SMS-сообщении.</p>
  <p id="3dhU">Таким образом возможно получить доступ к недоставленным сообщениям и к информации о неотвеченных звонках.</p>
  <figure id="P133" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/9rIddiTGaTk9me93dmOz6s7R3igiAVdQLLL06HCuF85jINFcZu07g5KCBGqh1wss0raflKAN4n243GhPfs76bf5lXXlId1ieS5mP1IfLZVcdiG52IxqI6-SOTHZSxqqrLkBS5nb_Zlyo9TcfsYXWF6Q" width="624" />
    <figcaption>Извлечение WhatsApp из облачных сервисов</figcaption>
  </figure>
  <p id="UQHo"><strong>Расшифровка резервной копии WhatsApp</strong></p>
  <p id="0KpU">Стандартный метод расшифровки резервной копии WhatsApp, используемый в отрасли, основан на расшифровке файла ключа (key file). Благодаря инновационным методам «Мобильный Криминалист» предлагает новый процесс расшифровки, для которого требуется только номер телефона. Этот метод является отличной альтернативой обычно используемому файлу ключа.</p>
  <p id="BNYR">Например, вы нашли зашифрованную резервную копию на SD-карте Android без доступа к внутренней памяти Android. Что делать?</p>
  <p id="ktKm">Модуль «МК Облачные сервисы» предлагает эксклюзивную возможность расшифровать ее, получив код на номер телефона, присвоенный восстановленной SIM-карте. Стоит отметить, что в модуле также реализована поддержка дешифрования резервных копий crypt15 для сервиса WhatsApp.</p>
  <p id="gVzT">Помимо данных с устройства, «Мобильный Криминалист» также может восстановить специальный токен WhatsApp Cloud из физических извлечений Android-устройств. Его можно использовать для расшифровки резервных копий WhatsApp с устройств Android, WhatsApp Google и WhatsApp iCloud, привязанных к тому же номеру телефона.</p>
  <figure id="hRP9" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/NlSXr_GGHsRxqzw0tDP3-u7nLOlQ7L_1GAs5wDQCJbnVnCjnR_bYq_Ij_mUx0bEBdvKy4hJoM7PqBYlQOMbAIqCYpJprF6ihTVrX6mILDO2q1tbwHKwsMh1WAazOPfiFFwNkYCN3pqMwg1gpLdmEHpA" width="624" />
    <figcaption>Расшифровка резервной копии WhatsApp</figcaption>
  </figure>
  <p id="9Fxa"><strong>WhatsApp через QR-токен с ПК</strong></p>
  <p id="dvwl">Пользователи WhatsApp могут общаться с помощью приложений WhatsApp Desktop и WhatsApp Web на персональном компьютере. Исследование показало, что WhatsApp не сохраняет никаких данных на самом ПК.</p>
  <p id="ArE8">Однако при помощи модуля «МК Скаут», встроенного в «Мобильный Криминалист», возможно обнаружить токен авторизации WhatsApp QR Multi-device для ПК на Windows, где использовался мессенджер. Этот токен, в свою очередь, позволит извлечь полный объем данных приложения через «МК Облачные сервисы». Единственное условие — мобильное устройство владельца WhatsApp должно быть подключено к Интернету.</p>
  <p id="6DS4">Метод QR-кода WhatsApp будет работать даже с заблокированным смартфоном.</p>
  <p id="4WTE">Если извлечение из разблокированного мобильного устройства iPhone, Android или Windows Phone не удается, возможно отсканировать QR-код WhatsApp в методе WhatsApp QR Multi-device модуля «МК Облачные сервисы», чтобы получить данные.</p>
  <figure id="xLvM" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/p8Kw914sONwdc9u01IU5_k4cZdy1yYb-WFRQky6P1JTqW1kXrByWJA9_A659P7zAb9Cg94QcQlCurfaC0QH80CxViL5473z3Gch1N4J8uZv9dPbwjJG9qEjsGDV-Sm3ZsXKBAWPuAspSwMEtc7w48wM" width="624" />
    <figcaption>WhatsApp Desktop и Web</figcaption>
  </figure>
  <p id="EuTx">Настройка конфигуратора поиска «МК Скаут» при исследовании ПК позволит получить данные мессенджера для платформ Windows и macOS, если он был установлен как с официального сайта, так и из магазина приложений.</p>
  <figure id="VaTa" class="m_custom" data-caption-align="center">
    <img src="https://lh7-us.googleusercontent.com/aKs0C66AJ3TK4FrnajAe79E9wQT_h1rHgFe6k2QqQ6teZ16orJh9MOKbu6jVUAaCP49iPZNuAWU5PGVlLajr0TC-YzAMgwJpTfxuTnkQu3QT0gHt6HjHjHujyNDxJhWvzCF6ierzkEz1jPZD728OfJg" width="624" />
    <figcaption>Извлечение WhatsApp при исследовании ПК</figcaption>
  </figure>
  <p id="rUUk">Для образов, снятых с ПК на платформе Windows, и при исследовании запущенной системы Windows реализована возможность расшифровывания базы данных приложения. Кроме того, поддерживается извлечение данных веб-версии WhatsApp в составе браузеров Chromium, Яндекс Браузер, Brave, Vivaldi, Google Chrome, Microsoft Edge и Opera для Windows, macOS и GNU/Linux.</p>
  <p id="s9PA">Таким образом, при помощи «Мобильного Криминалиста» эксперты смогут получить уникальные цифровые свидетельства и как можно скорее восстановить справедливость в ходе расследования инцидентов.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/Zoa8d3vC10S</guid><link>https://teletype.in/@mk_software/Zoa8d3vC10S?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/Zoa8d3vC10S?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>SIM-SIM, откройся</title><pubDate>Tue, 26 Dec 2023 08:54:41 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9f/0c/9f0ccec8-6e69-4315-8756-d9878084c6d9.png"></media:content><description><![CDATA[<img src="https://lh7-us.googleusercontent.com/g26hKH8zh3awDSWUIpec8WxJ2_boxIfDeh9_WCgua9PsZsJzTnXcraQLhF2EI8xcb5IdPUxS08DWjE2sxp8uDCrYMh-W9wjSeWkbOtpyvMIw8F2aoCCy4bxRB8NyNcJmygu-ggKkjUFfhO8cEhzlUv4"></img>SIM-карта представляет собой специальный модуль, обеспечивающий подключение мобильного устройства к сотовой сети. В России, как и во многих странах, она может быть оформлена только по паспорту, то есть привязывается к конкретному человеку, как банковская карта. Совершение звонков через Wi-Fi все равно требует наличия «симки», поэтому полноценно пользоваться смартфоном для контакта с другими абонентами без нее невозможно. В связи с этим она может представлять интерес в процессе расследования инцидентов и изучение информации на ней может добавить новые детали.]]></description><content:encoded><![CDATA[
  <p id="z3L6">SIM-карта представляет собой специальный модуль, обеспечивающий подключение мобильного устройства к сотовой сети. В России, как и во многих странах, она может быть оформлена только по паспорту, то есть привязывается к конкретному человеку, как банковская карта. Совершение звонков через Wi-Fi все равно требует наличия «симки», поэтому полноценно пользоваться смартфоном для контакта с другими абонентами без нее невозможно. В связи с этим она может представлять интерес в процессе расследования инцидентов и изучение информации на ней может добавить новые детали.</p>
  <p id="0y3N">Несмотря на набирающую популярность esim (электронную SIM, не требующую использования физической карты) в последних моделях Android- и iOS-устройств, спрос на обычные SIM-карты продолжает расти во всем мире и составляет не менее 5 миллиардов в год. Учитывая такое широкое распространение, возможность криминалистического исследования SIM-карт не теряет своей актуальности.</p>
  <p id="bFA8"><strong>Из истории</strong></p>
  <p id="hdwE">Первые SIM-карты, представленные более 30 лет назад, были размером со стандартную пластиковую карту, однако с каждым новым поколением становились миниатюрнее и получали более усовершенствованный функционал поддержки различных типов сети. В настоящее время выбор размера необходимой симки определяется брендом, габаритами и новизной устройства и может включать в себя нано-SIM, микро-SIM или стандартную SIM.</p>
  <figure id="L3JE" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/g26hKH8zh3awDSWUIpec8WxJ2_boxIfDeh9_WCgua9PsZsJzTnXcraQLhF2EI8xcb5IdPUxS08DWjE2sxp8uDCrYMh-W9wjSeWkbOtpyvMIw8F2aoCCy4bxRB8NyNcJmygu-ggKkjUFfhO8cEhzlUv4" width="599" />
  </figure>
  <p id="1IrE">Подключение SIM-карт различного формата к ПК в процессе криминалистического расследования обычно не представляет сложности. Если ридер требует только использования формата «стандарт», легко воспользоваться специальными адаптерами для изменения формата карты.</p>
  <p id="yTsN"><strong>А что внутри?</strong></p>
  <p id="wF8v">Вопреки расхожему мнению, данный модуль является не «чем-то вроде флешки», а разновидностью смарт-карт с собственным процессором, незаменимым для полноценного использования смартфона.</p>
  <figure id="kv74" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/PPZams8DTct7Y4H4q5Xz5KQsYINnO4kflbTf8bscoEcItgFH96KXlKAVg48qsZMrGr86XaPSLWiSGeNhmle6A30wkKGriseY-rEzNX_19Q8-T5OvFRxw8aje3YE60YHWTU2NWft2eExLP093TvEoycI" width="541" />
  </figure>
  <p id="LfBi">Как правило, SIM-карта не обладает большим объемом памяти и может вместить примерно до 256 Кб данных. Из этого объема больше половины занимают данные сотового оператора, а остальное — операционная система и данные владельца.</p>
  <p id="wPs8"><strong>В поисках ценной информации</strong></p>
  <p id="h1vI">В программном обеспечении линейки «Мобильный Криминалист» был разработан метод для извлечения данных из SIM-карт в модуле «МК Извлечение устройств». Используя ридер для подключения карты к ПК, специалист может воспользоваться данным функционалом и изучить данные с SIM-карты в удобном представлении.</p>
  <p id="mB2S">При работе с методом может потребоваться ввод PIN-кода, если он был включен.</p>
  <p id="tUOz">Стоит отметить, что сегодня большинство операторов устанавливают 0000 или 1111 в качестве PIN-кода для новых SIM-карт. Если PIN неизвестен либо был трижды введен неверно, можно ввести PUK-код.</p>
  <figure id="hQpk" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/piahZl5d1Jl_mVSx1HJhYtKvzL-3xR28wyoCDa4enYGqIvGVsrzb8MlurBo6pFEa4PuPZAfUyaU7iSKg-YpxT4NGSYTC0liyt0F4rEeGXLx73fmQYIUpsFqwPeSJd8QaxfvZ0tJ5xNqFcJB9qtdazLs" width="624" />
  </figure>
  <p id="RBll">На главном экране извлечения отобразится общая информация о SIM-карте: тип платформы, номер мобильного абонента цифровой сети (MSISDN), название оператора (SPN), международный идентификатор мобильного абонента (IMSI), уникальный серийный номер карты (ICCID) и список запрещенных сетей (FPLMN). Также доступны данные о местонахождении: мобильный код страны (MCC), код мобильной сети (MNC) и временная отметка (TMSI).</p>
  <p id="IhVf">При помощи «Мобильного Криминалиста» возможно изучить список последних набранных номеров владельца устройства, данные телефонной книги, сохраненные на SIM (имя, телефонный номер), и сообщения с указанием направления, номера абонента, номера SMS-центра, времени получения и самого текста сообщения на языке оригинала (с возможностью последующего перевода при необходимости).</p>
  <figure id="c2CI" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/4wqTjJNhWxzqtux0apyDWBA7d-OSFqAXWxGzoAaT5aH7DmNYJmB1_PlAss_k3DwtHlDcatUsdE2Etv8u_RTZfiNIQkSxc_4GEr7XnQcQSVXuqeSNv3kk6L3-88kaIajO0yObSo8aywbic8Mv0agJio4" width="624" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/A2eXU1Fb-S4</guid><link>https://teletype.in/@mk_software/A2eXU1Fb-S4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/A2eXU1Fb-S4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Нестандартные способы извлечения данных из Android-устройств</title><pubDate>Sun, 17 Dec 2023 16:29:36 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/4c/8c/4c8cb010-f0d3-467b-870e-2e00da33278c.png"></media:content><description><![CDATA[<img src="https://lh7-us.googleusercontent.com/4vTSQvnLpxX24KtXiEKDbEb7TD-ODUAmR8RbkVlHllzbNJNaH2plMXyNRoDkqokYPPonrlQlG-VejheFJWgxeUJzkpu5VUJl3GcdrhaZW3OlYF9jW227CgFr5tF0L0ZP5oeMWpwtJ4pRdl1ya3OnhNo"></img>В рекламных материалах различных программных решений для извлечения данных из смартфонов часто можно встретить абсолютно новые устройства, получение информации из которых не является неразрешимой задачей. Но в руки к экспертам нередко попадают смартфоны, данные из которых не извлечешь при помощи пары нажатий на компьютере.]]></description><content:encoded><![CDATA[
  <p id="35xZ">В рекламных материалах различных программных решений для извлечения данных из смартфонов часто можно встретить абсолютно новые устройства, получение информации из которых не является неразрешимой задачей. Но в руки к экспертам нередко попадают смартфоны, данные из которых не извлечешь при помощи пары нажатий на компьютере.</p>
  <p id="k9TM">В таком случае исследователю предстоит длительная и кропотливая работа. Помимо специальных технических навыков, ему может потребоваться специальное оборудование для монтажа и демонтажа микросхем и иных комплектующих изделий, а самое главное — знание, как решать ту или иную задачу, ведь для извлечения данных нужно четко знать алгоритм действий, чтобы не уничтожить устройство.</p>
  <p id="7CLQ">Ниже мы рассмотрим типичные случаи, с которыми чаще всего сталкиваются специалисты в рамках работы «Лаборатории МКО Системы», без затрагивания метода Chip-Off.</p>
  <p id="yhjI"><strong>Начнем с элементарных вещей</strong></p>
  <p id="tfa1">Извлечение данных из смартфонов Huawei на чипсетах Kirin никогда не было легкой задачей. Основной сложностью данного метода всегда являлась необходимость разобрать устройство, замкнуть контактные точки и подключить его к компьютеру в режиме COM-порта. Если под рукой у эксперта есть все инструменты и при использовании ПО он обнаружил контактные точки к попавшей к нему модели устройства, все равно может возникнуть нюанс: для некоторых устройств с обновлением позже июля 2021 года необходимо и замыкание контактных точек, и использование для подключения специального кабеля Harmony TP.</p>
  <figure id="4J0U" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/4vTSQvnLpxX24KtXiEKDbEb7TD-ODUAmR8RbkVlHllzbNJNaH2plMXyNRoDkqokYPPonrlQlG-VejheFJWgxeUJzkpu5VUJl3GcdrhaZW3OlYF9jW227CgFr5tF0L0ZP5oeMWpwtJ4pRdl1ya3OnhNo" width="602" />
  </figure>
  <p id="sAVj">Данный кабель поддерживает устройства на чипсетах Kirin 710/710A/710F, 810, 820, 980, 985, 990 и 990 5G. Его доставка из Китая может занять много времени, но также его можно изготовить самостоятельно. Для этого потребуется разрезать USB Type C и прикрутить или припаять резисторы к проводам особым образом.</p>
  <p id="WkIG"><strong>Что это дает?</strong></p>
  <p id="jMIu">Например, к специалисту попал телефон YAL21-L, который заблокирован неизвестным паролем. Смартфон поддерживается в программе «Мобильный Криминалист», но не подключается в стандартном режиме через замыкание контактных точек. А при попытке подключения его через модифицированный кабель данные успешно извлекаются и расшифровываются.</p>
  <p id="5wKG">Huawei пытались закрыть эту уязвимость, но так как она находится в BootROM, такая возможность маловероятна. Тем не менее, они смогли внести правки в часть прошивки, отвечающую за инициализацию USB, и при подключении старым способом уровни сигнала на USB перестали соответствовать нормальным — что, по их предположению, должно было препятствовать эксплуатации уязвимости.</p>
  <p id="DfRa">Суть использования кабеля заключается в том, что он корректирует уровень сигнала USB до нормального значения. Huawei устранили программную инициализацию USB, а кабель делает это на аппаратном уровне.</p>
  <p id="8CVt">Помимо трюка с USB, существует ряд иных нюансов по работе с Huawei-устройствами. Этот производитель задействовал дополнительный криптографический чип, который препятствует подбору пароля. Поэтому для Huawei с новым типом шифрования «Мобильный Криминалист» в состоянии извлечь и расшифровать данные только с тех устройств, на которых не задан пароль. Как оказалось, отдельный криптографический чип Huawei реализовали в своих устройствах более 5 лет назад, но почему-то его не использовали. Свежая схема схожа с той, что сейчас используется в iPhone.</p>
  <p id="GFut">Тем не менее, иногда встречаются и обратные ситуации, когда на прошивках 2023 года не нужен кабель и/или используется старая схема шифрования, для которой программа умеет подбирать пароль — у Huawei сложная система обновлений, и чтобы сказать наверняка, будет ли работать подбор пароля, необходимо попробовать провести извлечение.</p>
  <p id="3Y9R"><strong>В продолжение темы контактных точек</strong></p>
  <p id="AxCf">Для успешной расшифровки данных устройства с чипсетом MediaTek необходимо знать используемый алгоритм шифрования. Одна часть алгоритма шифрования является постоянной и одинакова для всех Android-устройств. А другая его часть переменная — реализована в TEE и варьируется в зависимости от используемой в устройстве версии TEE OS.</p>
  <p id="HOhQ">Вот несколько примеров TEE и производителей, у которых они встречаются:</p>
  <ul id="juoC">
    <li id="XKb3">Microtrust — Xiaomi, General Mobile</li>
    <li id="m3DV">Kinibi — Oppo, Vivo, Realme, Motorola</li>
    <li id="ltcV">TEEGRIS — Samsung</li>
    <li id="kvQb">iTrustee — Huawei, Honor</li>
    <li id="qQuc">Trusty — Tecno, Nokia</li>
    <li id="BnaE">T6 — DEXP, BQ</li>
  </ul>
  <p id="ntwQ">По сути они все выполняют одну и туже функцию, но немного по-разному: иначе формируются ключи шифрования и из разных аппаратных секретов.</p>
  <p id="p8ac">Тем не менее, всегда стоит попытаться извлечь из MTK-гаджета аппаратные ключи, даже если связка пока не поддерживается для расшифровывания «Мобильным Криминалистом». Это позволит уже сейчас снять образ и ключи, а потом в свежей версии «МК» импортировать старый образ, который ранее не расшифровывался.</p>
  <p id="99Wf">И все же извлечение данных из MTK-устройств — это не всегда однокнопочное решение с переподключением или перезагрузкой устройства. Для извлечения данных из Samsung на MediaTek снова понадобятся контактные точки. Если в случае с Huawei они обычно находятся прямо под задней крышкой исследуемого устройства, то в Samsung на MediaTek они могут располагаться на обратной стороне платы. Алгоритмы подключений схожи, ведь, чтобы извлечь данные из исследуемого устройства, также потребуется подключить его к компьютеру в режиме COM-порта.</p>
  <p id="mjDZ">Замыкание контактных точек встречается и на устройствах Motorola с чипсетами MediaTek. Чтобы добраться до них, может понадобиться откусить или отпилить часть пластика.</p>
  <p id="Ljh0">Еще одна альтернатива — замыкание точек на самом процессоре, но к этому методу стоит прибегнуть, только если контактные точки отсутствуют. В таком случае следует проверить спецификацию процессора и найти ту, которую необходимо замкнуть. Воспользоваться этим методом стоит, только если эксперт на 100% уверен в том, что делает, и других вариантов больше нет.</p>
  <p id="gRGx"><strong>С Samsung не все так просто</strong></p>
  <figure id="Vssx" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/ANayD8ECfX00GCuvwo-hTCmjKBJV7pjDlUcp0o5afp2jgsTFTN-hnhy6a5-Te9bRWNF6vRrISZiPrjv1wzDMG7sHOcrJ0bNMMhGfOmamOR5o_33s5HkDRufw3lKyjLO8kisyeR_2LhFlt8ss0AVEJGU" width="602" />
  </figure>
  <p id="Yqq2">Как и Kirin для Huawei, Exynos для Samsung являются эксклюзивными процессорами. Даже при извлечении данных «Мобильным Криминалистом» из устройств Android на версиях 9-11 задействуется целый ряд уязвимостей:</p>
  <p id="V2xK">— уязвимости и недостатки протокола ODIN, позволяющие изменять параметры командной строки запуска ядра, чтобы загружать образ из RAM и затем загружать в RAM специально подготовленный образ;</p>
  <p id="Efkh">— бреши в системах защиты от Samsung и Android, предоставляющие программе возможность получения повышенных привилегий, достаточных для чтения данных, а также подбора пароля на устройстве.</p>
  <p id="oNC4">Если данные из устройства все равно не получается извлечь, несмотря на то, что его модель и версия Android поддерживаются в программе, причина может заключаться в патче безопасности. Если он новее марта 2022 года, то шансы на успешное подключение и извлечение информации стремительно тают.</p>
  <p id="EyNC"><strong>Что можно сделать в таком случае?</strong></p>
  <p id="NNEY">Иногда есть возможность временно понизить версию операционной системы. В «Мобильном Криминалисте» такой метод не реализован из-за больших рисков. При неосторожной работе с ним можно стереть все данные с исследуемого устройства.</p>
  <p id="cLLz"><strong>Как это работает?</strong></p>
  <p id="v0iS">Подход основан на использовании протокола ODIN. Существует одноименная утилита ODIN, которая позволяет обновлять прошивку устройства. Откат возможен только в рамках текущей версии загрузчика. Если версия загрузчика выше, то данный подход не применим. Важно отметить, что для использования метода не требуется разблокировка загрузчика.</p>
  <figure id="zZud" class="m_custom">
    <img src="https://lh7-us.googleusercontent.com/JfAfnk-mZbfjVawWIwGIpKxf_1WGtAZK3D7YC4Vk0lxtk68fnCOB3xW-oJKtOrJWDfvbVq1oNdUtSZKLVu0AqQTWMUYCjNUJjtRqFE6uFT0dM3nlSVk_NG4CC3eQl06qRd-O3u_Om8M0ER8fnnp-aBs" width="602" />
  </figure>
  <p id="Qbbo">Зазор по откату варьируется от устройства к устройству и обычно составляет от нескольких месяцев до полугода — иногда этого достаточно, чтобы понизить версию ПО устройства до уязвимой. Существует множество нюансов, чтобы при откате не утратить данные, особенно когда он затрагивает версию Android, поэтому лучше доверить это специалистам.</p>
  <p id="Div1"><strong>Что делать, если устройство не поддерживается программой?</strong></p>
  <p id="uodJ">Можно воспользоваться решением «Мобильного Криминалиста» под названием «Android-Агент», но в таком случае случае получится извлечь только часть данных. Однако иногда, хоть и редко, но встречается ситуация, когда на устройстве уже разблокирован загрузчик. В этом случае возможно получить временный root-доступ к устройству посредством запуска модифицированного образа и, как следствие, возможность извлечь полную файловую систему.</p>
  <p id="gtdW">Самый простой способ получить модифицированный образ с root — воспользоваться утилитой Magisk. Для этого потребуется оригинальный boot.img. Обычно, зная версию ПО, найти его не сложно. Затем следует отправить его в Magisk, и на выходе будет получен модифицированный загрузочный образ c root-правами.</p>
  <p id="cg0e">Далее необходимо перевести устройство в режим fastboot и посредством команды fastboot boot запустить модифицированный образ. После этого «Мобильный Криминалист» успешно идентифицирует устройство и извлечет полную файловую систему при условии уже разблокированного загрузчика.</p>
  <p id="FFKw">Данный способ реализуем только в рамках работы Лаборатории «МКО Системы», так как для каждого устройства требуется свой модифицированный загрузчик и в целом подход требует аккуратного исполнения, чтобы не потерять данные. Иногда встречаются методы разблокировки загрузчика без потери пользовательских данных, но, как правило, для устройств, к которым применимы подобные техники, в «Мобильном Криминалисте» предусмотрены более эффективные методы извлечения: Qualcomm EDL, MTK Android, Unisoc Android.</p>
  <p id="oAZ7">Следует помнить, что иногда для успешного извлечения данных достаточно элементарных действий. Прежде чем переходить к радикальным методам, попробуйте почистить USB-порт или заменить кабель.</p>
  <p id="7XXv">Перечисленные методы — не панацея, и если устройство расплавили в микроволновке, они не помогут. Экспертам в повседневной работе часто приходится сталкиваться с самыми разными и необычными случаями повреждения мобильных устройств. К сожалению, не всегда из них возможно извлечь необходимую для расследования информацию. Однако это дает производителям программных продуктов в данной области пространство для исследований и создания новых, инновационных решений.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/xxzyoCB7Xyr</guid><link>https://teletype.in/@mk_software/xxzyoCB7Xyr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/xxzyoCB7Xyr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Расшифруй меня полностью: извлекаем данные из парольных хранилищ</title><pubDate>Tue, 28 Nov 2023 08:10:07 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e8/8f/e88fdea3-fbf8-4c8f-b25f-baf65e5253ff.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/df/52/df52744c-5bd6-4792-811a-72a9dbca984d.jpeg"></img>Электронная почта, онлайн-банк, мессенджеры, социальные сети и десятки других приложений, без которых мы не представляем свой день… Современному пользователю для решения личных и рабочих задач приходится хранить под рукой множество паролей от своих учетных записей, и их количество только растет.]]></description><content:encoded><![CDATA[
  <p id="wXRl">Электронная почта, онлайн-банк, мессенджеры, социальные сети и десятки других приложений, без которых мы не представляем свой день… Современному пользователю для решения личных и рабочих задач приходится хранить под рукой множество паролей от своих учетных записей, и их количество только растет.</p>
  <p id="8Top">Специалисты по кибербезопасности рекомендуют использовать не менее 12 символов в пароле, естественно, не делая его при этом предсказуемым и легким для угадывания. Понятно, что запомнить подобные комбинации — практически невозможно. Большинство традиционных подходов к управлению паролями не отвечают требованиям надежности, и на смену эре бумажных стикеров, заметок в блокнотах и текстовых файлов приходят специальные менеджеры паролей.</p>
  <p id="9NVn">Это сервисы, которые случайным образом генерируют уникальные или сохраняют пользовательские пароли, а также могут быть дополнены различными функциями, такими как автозаполнение, мониторинг по скомпрометированным базам данных и т.п. По утверждению создателей, хранилища шифруются и расшифровываются только на уровне устройства и данные хранятся в секрете даже от разработчиков.</p>
  <p id="Uym4">Согласно данным опросов, каждый третий пользователь услуг современного цифрового мира хранит учетные данные в каком-либо менеджере паролей. Можно ожидать, что примерно треть устройств, попадающих в руки экспертов в ходе расследования инцидентов, будет содержать в себе данные парольных хранилищ.</p>
  <p id="sOLy">На рынке существует множество различных предложений, как платных, так и бесплатных. Рассмотрим некоторые из них, данные из которых возможно извлечь и расшифровать при помощи продуктов линейки «Мобильный Криминалист».</p>
  <p id="0Qbc"><strong>LASTPASS</strong></p>
  <p id="83P9">Один из самых популярных сервисов хранения паролей, аудитория которого насчитывает более 33 млн пользователей и 100 тыс. компаний. Шифрование в облачном сервисе происходит по алгоритму AES-256 и соответствует стандарту SOC 2 Type II. Помимо сохраненных учетных записей и паролей, приложение предоставляет возможность хранить данные платежных карт, номера личных документов, таких как паспорт, водительские права и т.п.</p>
  <p id="605k">Благодаря функционалу «Мобильного Криминалиста» специалист может извлечь данные из облачного хранилища LastPass. Для изучения доступны название папки, в которой сохранен пароль, ссылка на веб-страницу, от которой сохранен пароль, имя пользователя в учетных данных, пароль от учетных данных, заметка о пароле, добавленная владельцем учетной записи. Также можно узнать о необходимости введения мастер-пароля при запуске или редактировании документа, включен ли автоматический логин и автозаполнение из расширения LastPass для определенных сайтов, а также уникальный идентификатор пароля.</p>
  <figure id="S7F6" class="m_retina">
    <img src="https://lh7-us.googleusercontent.com/5HowwQmHOBOKJ5vcpX0vk7ixh1OTlkj_13iBo5YS9N9Lt_QvPOTD71z0Z--lTshnaJc4iYK3eWM645yAU0OzpRqquT7n25KhOJDzWenzBBHwutX8bP1e_Qo6aI5KHISEhcE_iIdGiTxeTNC8x8nQLkk" width="800" />
  </figure>
  <p id="lIXd">Помимо вышеперечисленного, в процессе исследования цифровых улик станет доступна информация о заметках и различных документах владельца учетной записи, данные о которых он вносил в LastPass.</p>
  <p id="wq22"><strong>1PASSWORD</strong></p>
  <p id="eumz">Входящий в топ популярных менеджеров паролей, также использующий алгоритм шифрования AES-256, 1Password насчитывает более 15 млн пользователей и 100 тыс. компаний в числе клиентов. Приложение предлагает использование специального секретного ключа для доступа к учетной записи, который хранится на сервере компании в зашифрованном виде.</p>
  <figure id="Ky8I" class="m_retina">
    <img src="https://lh7-us.googleusercontent.com/8_TIWwfMt7qyic-5mg6mEd07jBKnPZewi6Ch76rONaEf3ZY531piarJ2nO4aWiHmDirLrYdybwZ-PciKXHwZokeNicvHmYdPqSm1vLtfwnvvpWXdUTqCRNiOHd7nRlljOmftf7DY-KedViPyQdCRmI4" width="800" />
  </figure>
  <p id="O5NH">При помощи инструментов «Мобильного Криминалиста» возможно извлечь и изучить такие данные приложения, как полное имя владельца учетной записи, его адрес электронной почты, время создания учетной записи и последнего использования приложения, название группы владельца, тип аккаунта, и получить тот самый секретный ключ.</p>
  <p id="XTEb"><strong>iCLOUD KEYCHAIN</strong></p>
  <p id="Yy3s">Apple-устройства оснащены функцией «Связка ключей» (iCloud Keychain), которая сохраняет пароли и другую информацию для синхронизации между различными устройствами и удобного входа в учетные записи. Секретное хранилище защищено при помощи сквозного шифрования, а также дополнительного ключа в связке с паролем, известным только владельцу учетной записи.</p>
  <p id="DM88">«Мобильный Криминалист» предлагает несколько способов получения информации из хранилища Keychain. Во-первых, при извлечении данных из облачного сервиса iCloud Keychain эксперт может получить информацию о владельце аккаунта, доверенных устройствах, имена пользователей, пароли, токены и другие данные, которые используются iOS, встроенными и сторонними приложениями.</p>
  <figure id="R8pG" class="m_retina">
    <img src="https://lh7-us.googleusercontent.com/DMQpX6F0avPyU94D1Pxiaa87mGcLBaO49SjrR_i-hqc6dVecKgtnqnWk-QzE6_Tos98k_MHoyzXSODMmTE115w8oIQGnB73X9O0B8mVcMnKl8dlTCZjUSIXsWdT12cpfBHt8uUK1TLXVDlT1skud2DA" width="800" />
  </figure>
  <p id="bDqB">Во-вторых, извлечение данных из хранилища Keychain возможно произвести при помощи инструмента «Мастер Извлечения Данных», а точнее методов «iOS-Агент», «iOS с использованием checkm8» и «iOS по SSH». В настоящее время поддерживается широкий ряд моделей и версий iOS Apple-устройств, и с каждым обновлением «МК» список расширяется.</p>
  <p id="tIMo"><strong>ANDROID KEYSTORE</strong></p>
  <p id="Q4fi">Специализированное хранилище секретных данных Android-устройств содержит в себе ключи, которые необходимы для расшифровки данных приложений. Разработчики могут использовать криптографические ключи, хранящиеся в Keystore, например, для шифрования базы данных с историей общения владельца устройства. Keystore не хранит непосредственно пароли и токены, однако может быть необходимым для доступа к информации.</p>
  <p id="elec">С помощью инструмента «Мастер Извлечения Данных» ПО «Мобильный Криминалист» извлечение и расшифровывание аппаратных ключей предусмотрено для многих моделей Android-устройств и чипсетов различных вендоров (Unisoc, Qualcomm и др.), что открывает доступ к зашифрованной информации из приложений Signal, Silent Phone и Proton Mail, включая текст переписок владельца учетной записи, сведения о звонках и другие данные.</p>
  <p id="AqMQ">Недавно в «МК» была добавлена возможность подбора пароля при использовании ключей из Android Keystore для приложения Briar, что позволит эксперту изучить информацию об учетной записи владельца аккаунта, его контакты, а также текст групповых и приватных переписок в мессенджере.</p>
  <p id="lmUw"><strong>БРАУЗЕРЫ</strong></p>
  <p id="dZCt">В декабре 2021 года была прекращена поддержка отдельного сервиса по хранению паролей Firefox Lockwise, и его функционал был интегрирован в браузер Firefox. Практически все браузеры на сегодняшний день предлагают пользователям функцию сохранения паролей, а также возможность автозаполнения форм авторизации. Для наших программных решений это не является препятствием, ведь продукты «Мобильного Криминалиста» поддерживают извлечение данных из самых популярных браузеров и в том числе раскрывают пароли учетных записей. Например, в ходе изучения зашифрованных данных цифровых улик можно получить из облака или мобильных версий для iOS- или Android-устройств браузера Firefox такую информацию, как имя хоста, от которого сохранен пароль, имя пользователя учетной записи, сам пароль, время его создания и изменения, ссылка для отправки учетных данных и уникальный идентификатор полученного пароля.</p>
  <figure id="5tWx" class="m_retina">
    <img src="https://lh7-us.googleusercontent.com/3N0CheD2xVxx10yPOa5OBo9dJ_gsXoOFndQPefNeOEAGVdZPLfZyBRt3kVhMQOiYElUilRiDf9vKezA0ezvm6upOH1KE6oJQFD5jkbQqFGc42jnBox_aAcu5o1QGLAjOpg52TWgFAkKrUxKKw6M1XnY" width="800" />
  </figure>
  <p id="OKSQ">Помимо Firefox, ПО «Мобильный Криминалист» поддерживает извлечение паролей от учетных записей пользователей и других браузеров, например, Vivaldi (Android), Microsoft Edge (Android, iOS), Google Chrome (Android, iOS). При помощи метода «Android-Агент» также доступно извлечение сохраненных логинов и паролей для браузера Samsung при условии, если они были сохранены в Samsung Pass, и Yandex Browser.</p>
  <p id="lL2Q">Нарушения безопасности личной информации встречаются все чаще, что вынуждает разработчиков предлагать продукты, отвечающие возрастающим требованиям надежности. Менеджеры паролей действительно являются одним из наиболее верных решений для хранения учетных данных, но ПО линейки «Мобильный Криминалист» объединяет эффективные инструменты, с помощью которых может быть раскрыта даже информация, спрятанная «за семью замками».</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/Hweyn0PX0GK</guid><link>https://teletype.in/@mk_software/Hweyn0PX0GK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/Hweyn0PX0GK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Найдется в каждом смартфоне: поддержка извлечения данных из популярных сервисов Яндекса</title><pubDate>Tue, 14 Nov 2023 07:29:57 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c7/40/c74046b9-3b62-431d-a905-d04f8d380c08.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/06/9e/069ec437-6057-426b-884c-82fe751a5c0c.jpeg"></img>История современного российского IT-гиганта, компании Яндекс, началась более 25 лет назад с запуска онлайн-поисковика. Создатели были настолько воодушевлены, что в 2000 году в течение недели добавляли по одному новому сервису в день: сегодня Почта, на следующий день — Новости и т.д.! Какие-то продукты оказывались невостребованными и канули в лету, однако многие уникальные разработки были усовершенствованы, и на сегодняшний день Яндекс предоставляет услуги 90 сервисов как для бизнеса, так и для людей, продолжая запускать новые проекты практически каждый год.]]></description><content:encoded><![CDATA[
  <p id="1lFM">История современного российского IT-гиганта, компании Яндекс, началась более 25 лет назад с запуска онлайн-поисковика. Создатели были настолько воодушевлены, что в 2000 году в течение недели добавляли по одному новому сервису в день: сегодня Почта, на следующий день — Новости и т.д.! Какие-то продукты оказывались невостребованными и канули в лету, однако многие уникальные разработки были усовершенствованы, и на сегодняшний день Яндекс предоставляет услуги 90 сервисов как для бизнеса, так и для людей, продолжая запускать новые проекты практически каждый год.</p>
  <p id="Dfg3">Согласно исследованиям <a href="https://teletype.in/@mk_software/Hweyn0PX0GK#Dfg3" target="_blank">Mediascope</a>, аудитория пользователей продуктов компании сегодня составляет более 63 млн чел. в день и продолжает расти. Ведь ассортимент приложений Яндекса решает множество повседневных задач, таких как передвижение по городу, заказ продуктов и товаров, обмен сообщениями по электронной почте и многое другое.</p>
  <p id="wcRv">Рассмотрим несколько самых востребованных сервисов Яндекса, из которых ПО линейки «Мобильный Криминалист» позволяет извлекать ценную для проведения криминалистических расследований информацию. Извлеченные данные помогут экспертам составить представление о пользователе, его привычках и образе жизни, а также получить доказательства с подтверждением его действий в тот или иной период времени.</p>
  <p id="l253"><strong>Яндекс Почта</strong></p>
  <p id="hAbS">Кроссплатформенная бесплатная служба электронной почты, которая поддерживает работу с несколькими почтовыми аккаунтами одновременно, дополненная переводчиком и календарем. По данным Яндекс Радара, почтовыми ящиками Яндекс для личной и рабочей переписки пользуются более 18 млн пользователей в месяц, суммарно используя почту не менее 6 часов ежемесячно.</p>
  <figure id="ZWIw" class="m_retina">
    <img src="https://img4.teletype.in/files/b6/16/b6164442-f79a-4343-a7fd-f3b213218e4a.png" width="960" />
  </figure>
  <p id="zjt2">Программное обеспечение «Мобильный Криминалист» позволяет извлечь из этого приложения на iOS- и Android-устройствах такие данные, как информация об учетной записи пользователя, его контакты, папки и письма, вложения (для iOS) а также куки и кэш.</p>
  <p id="4XdE">Для извлечения из облачного сервиса также доступна информация о владельце аккаунта, папках, письмах и вложениях электронной почты.</p>
  <p id="3zW7"><strong>Яндекс Браузер</strong></p>
  <p id="xi7f">Второй по популярности браузер в России, согласно данным StatCounter. Каждый третий пользователь в стране использует именно Яндекс Браузер в качестве отправной точки для интернет-серфинга. Сервис сохраняет историю поиска, показывает наиболее часто посещаемые сайты, оснащен функцией инкогнито и поддерживает добавление нужных расширений. Браузер в режиме альфа предназначен для пользователей, которые могут отправлять обратную связь об ошибках и возникающих проблемах.</p>
  <figure id="ljTC" class="m_retina">
    <img src="https://img1.teletype.in/files/ce/50/ce504916-4ce6-4bcb-b562-0d994bf65e9c.png" width="960" />
  </figure>
  <p id="yewT">При извлечении физического образа смартфонов на Android для изучения будут доступны такие данные приложения, как учетная запись, история посещения веб-страниц, закладки, вкладки, загрузки, кредитные карты, пароли, информация об автозаполнении и избранном.</p>
  <p id="424m">А получив полный файловый образ и секретное хранилище Keychain из iOS-устройств, эксперт сможет изучить учетную запись, логины, историю, закладки, самые посещаемые сайты, историю поиска, панель, данные веб-форм и кэш приложения.</p>
  <p id="MF5w"><strong>Яндекс Такси</strong></p>
  <p id="zpUS">Сервис заказа такси в составе приложения Yandex Go с возможностью выбора и сравнения различных тарифов в зависимости от типа автомобиля и цели поездки, а также алгоритмом поиска попутчика, чтобы добраться выгоднее. Приложение автоматически определяет отправную точку пользователя и рассчитывает наиболее быстрый маршрут с учетом пробок, а оплата производится как наличным, так и безналичным способом с использованием сохраненных данных банковской карты.</p>
  <figure id="Iq4N" class="m_retina">
    <img src="https://img2.teletype.in/files/9c/61/9c61b406-656f-41ed-adf8-223db6142b7e.png" width="960" />
  </figure>
  <p id="j4Tf">Программное обеспечение «Мобильный Криминалист» позволяет извлечь из облачного сервиса этого приложения такую информацию, как данные учетной записи пользователя, история поездок, включая номер, модель и цвет машины, имя и телефонный номер водителя, выбранный тариф, адрес отправления и назначения, избранные места и данные банковской карты, используемой для оплаты.</p>
  <p id="ess3">Из приложения Яндекс Go на Android-устройствах возможно получить дополнительную информацию о поездке (например, причину отмены заказа), а также кэш и куки (для iOS).</p>
  <p id="3l2d"><strong>Яндекс Карты</strong></p>
  <p id="QJUW">Приложение для удобного передвижения по городу, с помощью которого пользователь может отслеживать движение транспорта в режиме реального времени и выбрать оптимальный маршрут. Сервис оснащен функцией поиска мест и организаций и возможностью сохранять избранные точки и маршруты на карте. В настоящее время доступны карты более 2000 городов России и других стран с возможностью построения маршрутов на общественном транспорте для крупнейших городов России, Казахстана и Белоруссии.</p>
  <figure id="41Zf" class="m_retina">
    <img src="https://img4.teletype.in/files/73/f8/73f8378d-3f05-46b0-8e40-404593aa828f.png" width="960" />
  </figure>
  <p id="ZbXl">При извлечении данных из приложения на Android-устройствах можно узнать информацию об учетной записи пользователя, проверить точки его интереса на карте города, папки, закладки, историю поиска и сохраненные адреса, а также избранные маршруты и остановки, дополненные кэшем.</p>
  <p id="EnZu">Работая с извлечением данных из устройства на iOS, эксперт сможет изучить ту же информацию, а также куки и просмотренные владельцем аккаунта рекомендации и отзывы на те или иные места города.</p>
  <p id="s0hl"><strong>Яндекс Диск</strong></p>
  <p id="Bi9v">Популярное облако для хранения фото, видео и документов, предоставляющее 5 Гб всем пользователям бесплатно с возможностью автоматической загрузки файлов с телефона, поиска по загруженным файлам и создания ссылок для общего доступа. На платной основе свободное место в хранилище может быть увеличено до 3 Тб.</p>
  <figure id="ZX7B" class="m_retina">
    <img src="https://img3.teletype.in/files/e8/f6/e8f60af1-a33a-468a-b216-f875202b0c11.png" width="960" />
  </figure>
  <p id="i17Q">При использовании «Мобильного Криминалиста» станет возможным исследование облачного сервиса приложения и таких данных, как информация о владельце аккаунта, личные и расшаренные альбомы, папки и файлы, а также история и файлы в корзине, которые сохраняются в течение 30 дней после удаления.</p>
  <p id="RVBW">А при извлечении из приложения на мобильном устройстве доступна информация о загрузках, файлах и локальных файлах, заметках, папках, альбомах, системном журнале, истории поиска, кэше (Android), а также логах и куки (iOS).</p>
  <p id="H9s0"><strong>Яндекс Маркет</strong></p>
  <p id="WM3S">Маркетплейс для заказа различных категорий товаров, содержащий в каталоге более 49 млн наименований, и организации доставки курьером или самовывозом во все регионы России. По данным Яндекс Радара, площадку посещает более 14 млн пользователей ежемесячно.</p>
  <figure id="5Eo4" class="m_retina">
    <img src="https://img2.teletype.in/files/53/9c/539c7928-eac3-4f92-b82a-f2a5096b3a8d.png" width="960" />
  </figure>
  <p id="88ie">Работая со смартфоном на платформах iOS и Android, эксперт сможет изучить информацию об учетной записи владельца аккаунта, его историю поиска, а также подробные данные о заказах: адрес магазина, ссылки на приобретенные товары, адрес, тип, стоимость и статус доставки, а также куки и кэш.</p>
  <p id="Db9c"><strong>Яндекс</strong></p>
  <p id="15Bb">Самая востребованная поисковая система в России, по информации от Similarweb. Объединяет в себе функции поиска по тексту, голосовому запросу, фото или изображению через камеру, а также управления голосовым помощником, поиска товаров среди различных магазинов, переписки с другими пользователями в мессенджере и совершения звонков (перейдя в Яндекс Сообщения). Сервис дополнен возможностью перехода в остальные приложения от Яндекса, включая упомянутые выше Почту, Карты, Диск, Такси и другие.</p>
  <figure id="F6JL" class="m_retina">
    <img src="https://img4.teletype.in/files/bb/9d/bb9de93b-2ee9-4273-b0e1-93645dde55ba.png" width="960" />
  </figure>
  <p id="AcPb">Функционал ПО «Мобильный Криминалист» позволяет исследовать данные приложения для iOS, предоставляя информацию об учетной записи пользователя, обращениях к голосовому помощнику, истории поиска, куки и кэш.</p>
  <p id="Z5PI">Из приложения на Android можно извлечь ту же информацию, а также логины, сервисы на панели и историю последних посещений, данные автозаполнения, вкладки, информацию о кредитных картах, загрузки в облако Яндекс Диска, локальные события, контакты, информацию о чатах, сообщениях приватных и групповых переписок и звонках.</p>
  <p id="5gsI">Практически в каждом смартфоне мы обнаружим какое-либо приложение от Яндекса, а скорее всего даже несколько. Это делает задачу исследования данных сервисов с использованием таких решений, как «Мобильный Криминалист», невероятно востребованной и не теряющей своей актуальности. Возможность извлечения подобных данных, включающих подробную информацию о владельце устройства, его передвижениях, коммуникациях и интересах, дополнит важными цифровыми уликами расследование инцидентов с участием преимущественно русскоязычной аудитории не только в России, но и за ее пределами.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mk_software/W65-EutIlPk</guid><link>https://teletype.in/@mk_software/W65-EutIlPk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software</link><comments>https://teletype.in/@mk_software/W65-EutIlPk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mk_software#comments</comments><dc:creator>mk_software</dc:creator><title>Чипсеты Spreadtrum: история развития и технологии извлечения данных</title><pubDate>Wed, 09 Aug 2023 08:08:18 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/81/79/8179dca6-bc9b-4d58-a442-a2b20562d50f.png"></media:content><description><![CDATA[<img src="https://lh6.googleusercontent.com/gWyHiu-hmhY4xVFnOemEXGUF2PxfBkI1GXP5aesaAbV8UuqhfVjTi7kcA2_p38l--khE8xRjlgdt2P8IvrVUIoXydgV9Ntu6Osl_nK6NOn_Wu8ancYQqQd11UXkL-00--yrARObEKF-EwIC4edmyCL0"></img>Не секрет, что рынок смартфонов и других мобильных устройств является на данный момент самым быстроразвивающимся, именно поэтому на нем производители «железа» ведут постоянную охоту за покупателем. И в этом нет ничего удивительного, ведь широкий ассортимент различных портативных устройств на рынке порой заставляет покупателя серьезно задуматься, прежде чем купить понравившейся гаджет.]]></description><content:encoded><![CDATA[
  <p id="T6yM">Не секрет, что рынок смартфонов и других мобильных устройств является на данный момент самым быстроразвивающимся, именно поэтому на нем производители «железа» ведут постоянную охоту за покупателем. И в этом нет ничего удивительного, ведь широкий ассортимент различных портативных устройств на рынке порой заставляет покупателя серьезно задуматься, прежде чем купить понравившейся гаджет.</p>
  <p id="U8ye">В последнее время покупатели стали уделять гораздо больше внимания безопасности личных данных. И поэтому возможности устройства по защите информации стали одними из ключевых критериев выбора. Как мы уже неоднократно писали, наилучшую защиту данных пользователя обеспечивает технология шифрования. Сейчас технологией аппаратного шифрования данных оснащаются даже бюджетные модели смартфонов, а значит, ее поддержка реализована и в бюджетных мобильных процессорах.</p>
  <p id="xaAg">Одним из таких бюджетных решений является линейка процессоров Spreadtrum, о которых мы и поговорим сегодня.</p>
  <p id="MGqt"><strong>Spreadtrum или Unisoc — как правильно?</strong></p>
  <p id="CDYn">Прежде чем дать ответ на этот вопрос, немного углубимся в историю. Компания Spreadtrum начинала свою деятельность как производитель чипов для GSM-телефонов (2G). А с появлением на рынке 3G- и TD-SCDMA-технологий она стала заниматься последней и практически монополизировала китайский рынок. Но самое удивительное, что при этом лишь небольшая часть продукции Spreadtrum попадала на рынки других стран. Это были как раз различные чипы для смартфонов.</p>
  <p id="WaNi">Такая политика компании принесла ей огромный успех, и уже в 2008 году большинство абонентов China Mobile пользовались телефонами, собранными на процессорах Spreadtrum. Можно без преувеличения сказать, что Spreadtrum превратилась в серьезного телекоммуникационного гиганта.</p>
  <p id="O4vv">Сейчас корпорация Spreadtrum выпускает продукцию, соответствующую последним тенденциям рынка — с поддержкой сетей 4G и 5G. Здесь стоит также отметить, что Spreadtrum давно и продуктивно сотрудничает с другим гигантом, производящим процессоры для ПК, ноутбуков и других устройств, — компанией Intel. И это многолетнее партнерство привело к появлению чипсетов Spreadtrum, использующих ядра с архитектурой Intel Airmont (SC9861G-IA).</p>
  <p id="kySA">В 2018 году корпорацию Spreadtrum переименовали в Unisoc, и название всех производимых ей процессоров было дополнено. Поэтому не важно, исследуете ли вы смартфон на чипсете SC9832E или Unisoc SC9832E, — это один и тот же, давно знакомый, Spreadtrum с присущими только ему характеристиками.</p>
  <p id="sN4X">Так что ответ на вопрос в начале раздела такой — оба варианта названия верны.</p>
  <p id="h6zg"><strong>В каких устройствах используются процессоры Spreadtrum?</strong></p>
  <p id="OYkg">В первые годы освоения мобильного рынка процессоры компании в основном применялись в устройствах низшего и среднего ценового сегмента, продающихся на китайском рынке. Но ситуация серьезно изменилась в 2019 году после выхода на рынок процессора SC9863A. Именно эта модель чипсета стала настолько популярной, что производители мобильных телефонов выпустили на нем множество устройств. На чипсет обратили внимание такие известные мировые бренды, как Lenovo, LG, Nokia и Philips.</p>
  <p id="FWIR">Можно без преувеличения сказать, что Unisoc смогла в 2019 году потеснить на рынке чипсетов компанию MediaTek. И это несмотря на то, что, по оценкам различных экспертов, процессор SC9863A был далеко не идеален. Многие критики обращали внимание на его недостатки и писали, что он серьезно уступает MediaTek Helio A22. Но невзирая на критику, новый процессор нашел свою нишу на рынке благодаря обширным возможностям и оптимальной цене.</p>
  <p id="N5va"><strong>В чем секрет успеха SC9863A?</strong></p>
  <p id="22Ry">Выпущенный в четвертом квартале 2019 года чипсет SC9863A был основан на архитектуре ARMv8.2-A и включал в себя восемь ядер ARM Cortex-A55, которые были разделены на два вычислительных кластера по четыре ядра в каждом. В одном кластере ядра работали на тактовой частоте 1,6 ГГц, а в другом — на 1,2 ГГц. А если говорить о ближайших конкурентах SC9863A, то в них использовались ядра на основе старой архитектуры, проигрывающие ARMv8.2-A не только по производительности, но и по уровню энергопотребления.</p>
  <p id="BOYC">Отдельно стоит отметить и внушительные возможности графической подсистемы SC9863A. Она была реализована на высокопроизводительном графическом ускорителе IMG PowerVR GE8322 с тактовой частотой 550 MHz. Он позволял использовать в смартфонах экраны с разрешением Full HD+ (2160 × 1080 пикселей), а также осуществлять аппаратное декодирование видеопотоков в форматах H.263, H.264, H.265, VP8, VP9 и MPEG4.</p>
  <p id="moLZ">Свою роль в развитии популярности нового процессора сыграла и аппаратная поддержка двойных камер в комбинации 16 Мп + 5 Мп в сочетании с аппаратной функцией Super Night View. Также в процессоре SC9863A была реализована функция оптического зуммирования, если в смартфоне использовались соответствующие модули камер.</p>
  <p id="I417">Сейчас, после рассказа о функциях и возможностях SC9863A, давайте вернемся немного назад и поговорим о процессорах, которые выпускались до его появления, а также об их возможностях.</p>
  <p id="Qgxg"><strong>Назад в прошлое</strong></p>
  <p id="y2JZ">В настоящее время на рынке можно встретить планшеты и смартфоны, собранные на базе следующих процессоров Spreadtrum (Unisoc): SC5735, SC6531, SC7715, SC7730SE, SC7730g, SC7731, SC7731g, SС8830, SC9830, SC9830A, SC9832 и SC9850. Кратко остановимся на наиболее популярных и знаковых из них.</p>
  <p id="0iNd"><u>Spreadtrum SC7730SE, SC7730a/s/g, SC7731, SC7731g</u></p>
  <p id="anVq">Весьма «урожайным» на новинки стал для компании 2015 год. Именно в этом году Spreadtrum выпустила на рынок сразу четыре модели чипсетов для мобильных устройств: SC7730SE, SC7730a/s/g, SC7731 и SC7731g. Всех их объединяет использование четырехъядерной архитектуры на базе Cortex A-7 и графического процессора Mali 400.</p>
  <p id="2zPe">Но самое главное — это перевод компанией технологического процесса с устаревшего 40-нанометрового на современный — 28 нм. За счет новых технологических норм разработчики смогли повысить тактовую частоту, а также смонтировать GPS-контроллер на кристалле процессора.</p>
  <p id="cLv5">В зависимости от модификации процессоры различаются по тактовой частоте ядер и некоторым другим функциям. Например, чипсет SC7730SE применялся в планшетах Samsung Galaxy Tab E 9.6 SM-T561N. Звучит невероятно, но данная модель планшета все еще встречается на вторичном рынке и пользуется спросом.</p>
  <p id="4RmI"><u>Spreadtrum SC9832</u></p>
  <p id="SfYZ">Spreadtrum SC9832 вышел на рынок во втором квартале 2016 года. В нем используются четыре вычислительных ядра ARM v7-A (32-bit), работающих на тактовой частоте 1,3 ГГц, в сочетании с GPU ARM Mali-400 MP2. Процессор может работать с ОЗУ LPDDR3 на частоте 533 MHz и поддерживает максимальный объем памяти в 2 Гб.</p>
  <p id="3FI5">Встроенный графический ускоритель ARM Mali-400 MP2, работающий на тактовой частоте 512 МГц, поддерживает разрешение дисплея HD+.</p>
  <p id="MJiK">Процессор ориентирован на установку в смартфоны и планшеты, предназначенные для работы в мобильных сетях связи 4G LTE Category-4, 3G UMTS и 2G GSM. Процессор Spreadtrum SC9832 оказался популярным среди производителей мобильных устройств. Заметим, что только на российском рынке было представлено примерно 80 моделей смартфонов и около 60 моделей планшетов на этом процессоре.</p>
  <p id="nmn3"><u>Spreadtrum SC9850 и SC9853I</u></p>
  <p id="ahYd">Оба этих процессора компания Spreadtrum презентовала в августе 2017 года. Они предназначены для применения в LTE-смартфонах.</p>
  <p id="99Tx">Младшая модель Spreadtrum SC9850 спроектирована для установки в бюджетные устройства. Она включает в себя четыре вычислительных ядра ARM Cortex-A7, работающих на тактовой частоте до 1,3 ГГц, и графический процессор ARM Mali-Т820, который выпускается по технологии 28 нм.</p>
  <p id="c7Pw">Главные особенности данной модели процессора — аппаратная поддержка двух камер с разрешением вплоть до 13 Мп, а также возможность работы с дисплеями, имеющими разрешение до 1440 х 720 пикселей.</p>
  <p id="Hmbz">Процессор Spreadtrum SC9853I ориентирован на применение в смартфонах высокого и среднего ценового сегмента. В отличие от SC9850, процессор SC9853I производится по технологии 14 нм и имеет 64-битовую архитектуру Intel Airmont. В нем используются восемь процессорных ядер с тактовой частотой до 1,8 ГГц. Spreadtrum SC9853I поддерживает дисплеи с разрешением вплоть до 2160 х 1080 точек и может работать с двумя 16-мегапиксельными камерами.</p>
  <p id="25NE">Попутно заметим, что в период с 2017 по 2019 год на базе чипсета Spreadtrum SC9850 было выпущено около 20 моделей устройств от различных вендоров.</p>
  <p id="82yb"><strong>Краткий итог</strong></p>
  <p id="dNdW">Теперь, после рассказа о том, какие процессоры компания Spreadtrum производила до появления SC9863A, мы хотели бы представить сводную таблицу с характеристиками основных чипсетов, произведенных в период с 2017 по 2019 год. Как видно из нее, многие процессоры не поддерживают современные поколения сотовой связи (4G и 5G) и являются четырехъядерными (помимо SC8963). Но при этом очень важно, что все они оснащены встроенной технологией аппаратного шифрования!</p>
  <figure id="lBRq" class="m_custom">
    <img src="https://lh6.googleusercontent.com/gWyHiu-hmhY4xVFnOemEXGUF2PxfBkI1GXP5aesaAbV8UuqhfVjTi7kcA2_p38l--khE8xRjlgdt2P8IvrVUIoXydgV9Ntu6Osl_nK6NOn_Wu8ancYQqQd11UXkL-00--yrARObEKF-EwIC4edmyCL0" width="291" />
  </figure>
  <p id="LNru">Как организована безопасность на чипсетах Unisoc?</p>
  <p id="Gwa1">Как мы уже отмечали, все процессоры Unisoc оснащены встроенной технологией шифрования данных. В зависимости от модели, это может быть технология программного или аппаратного шифрования. Еще одной ступенью защиты на пути получения доступа к данным является наличие в некоторых устройствах экрана блокировки.</p>
  <p id="X12O">Поддерживается ли извлечение и расшифровка данных из устройств на чипсетах Spreadtrum?</p>
  <p id="PEMR">Как и процессоры от других производителей, чипсеты от Spreadtrum имеют в своей архитектуре ряд уязвимостей, позволяющих, несмотря на используемое программное или аппаратное шифрование, получить доступ к информации в устройствах. Используя эти уязвимости, наши специалисты создали несколько сценариев работы с ними в модуле «Мастер Извлечения Данных» программного обеспечения «Мобильный Криминалист».</p>
  <p id="VBcK"><strong>Как это работает?</strong></p>
  <p id="KCNw">Сейчас в наших продуктах реализована новая схема подключения и извлечения физического образа из устройств на базе чипсетов Spreadtrum SC9850, SC9863, SC7731E и SC9832E. Она позволяет извлекать физический образ устройства без изменения таблицы разделов, что позволяет избежать проблем с невозможностью загрузки устройства по завершении извлечения.В данных чипсетах впервые для Spreadtrum-устройств реализовано аппаратное шифрование. В новой схеме реализовано извлечение аппаратных ключей для расшифровки снятого образа. Благодаря новому методу извлечения список поддерживаемых устройств удалось расширить до 28 моделей.</p>
  <p id="hnpx">Также совсем недавно мы добавили поддержку Samsung, Honor, ZTE-устройств на чипсетах Unisoc T610, T618, T700 работающих под управлением ОС Android версии 10 и выше. Из этих устройств извлекается как физический̆ образ, так и аппаратные ключи шифрования необходимые для последующей̆ расшифровки данных.</p>
  <p id="fPwp"><strong>Возможные сценарии извлечения</strong></p>
  <p id="h4cZ">В зависимости от пользовательских настроек устройства, возможно три сценария работы:</p>
  <ol id="Vmbb">
    <li id="gIDK">Если устройство не зашифровано — подключение и извлечение физического образа.</li>
    <li id="wn84">Если устройство зашифровано, но режим безопасной загрузки не включен — получение временного root-доступа и извлечение расшифрованного раздела в обход экрана блокировки.</li>
    <li id="LmZ6">Если устройство зашифровано и режим безопасной загрузки включен — извлечение физического образа, извлечение hw-backed key и запуск автоматического подбора пароля экрана блокировки.</li>
  </ol>
  <p id="bWCr"><strong>Какие данные можно получить?</strong></p>
  <p id="ETrF">Независимо от используемого сценария, результатом станет расшифрованный физический образ устройства, содержащий абсолютно все данные владельца смартфона:</p>
  <ul id="HPZd">
    <li id="nOrk">контакты;</li>
    <li id="vxvN">сообщения;</li>
    <li id="FQ61">звонки;</li>
    <li id="t7is">медиафайлы;</li>
    <li id="DD7l">документы;</li>
    <li id="7Svh">данные о платежах и многое другое.</li>
  </ul>
  <figure id="e3sR" class="m_column">
    <img src="https://lh4.googleusercontent.com/FqzULaOz1L48XRxbZm0CNm0_2fNfJrxCZ1Ghx1O3DM2KEF_1YGhkH_c-iG0ayLXpHZ5e5kaOb8TeC4HrtgEYC6DSwXYBsCl2cewE3K3PyfLTFdvhhdzrwZq1IYQrJIashkXlxPSzURG-nwYC9QCTGew" width="1178" />
  </figure>
  <p id="gUn6">Как мы видим, чипсеты Spreadtrum достаточно часто используются производителями мобильных устройств, пусть и не самых дорогих, но вполне доступных.</p>
  <p id="uoak">И это не удивительно, ведь они дешевле своих аналогов, но, как и дорогие флагманы, поддерживают аппаратное шифрование, что соответствует условиям, которые диктует потребитель. Реализовав поддержку всего лишь четырех таких процессоров, команда «МКО Системы» сделала возможным извлечение данных из нескольких десятков новых моделей устройств, что является безусловным успехом в области работы с аппаратным шифрованием.</p>

]]></content:encoded></item></channel></rss>