Мобильный криминалист обеспечит невероятную скорость физического извлечения из устройств Android

Мобильный криминалист обеспечит невероятную скорость физического извлечения из устройств Android

Новый модуль Jet-Imager Мобильного криминалиста обеспечит невероятную скорость физического извлечения из устройств Android  ...

Соглашение о сотрудничестве с Московским университетом МВД РФ имени В. Я. Кикотя

Сегодня было подписано соглашение о сотрудничестве общества с ограниченной ответственностью «ЭСТЕР Солюшнс» и федерального государственного казенного образовательного учреждения высшего образования Министерства внутренних дел России «Московский университет МВД РФ имени В. Я. Кикотя» в целях повышения профессионального уровня сотрудников (работников), обмена научной информацией, проведение совместных научных исследований и реализации образовательных программ в сфере мобильной криминалистики и исследования мобильных устройств.

Семинар Magnet Forensics в России

12 мая в Москве прошел первый в России семинар крупнейшего производителя программного обеспечения для криминалистического анализа носителей информации и мобильных устройств, компании Magnet Forensics

Подрядчик МВД назвал самые защищенные от взлома мессенджеры

Компания «Оксиджен Софтвер», чье программное обеспечение «Мобильный криминалист» используется в экспертно-криминалистических центрах МВД для дешифровки и получения пользовательских данных со смартфонов, представила РБК тройку наиболее надежных мессенджеров. Это программы Signal, Silent Text и Threema.

Как пояснил эксперт «Оксиджен Софтвер» Андрей Карондеев, Signal является бесплатным мессенджером, который требует привязки к номеру мобильного телефона. Он получил известность благодаря аккаунту в Twitter ныне живущего в России бывшего сотрудника американских спецслужб Эдварда Сноудена, который писал, что использует этот мессенджер каждый день. Silent Text и Threema — платные мессенджеры, не привязанные к номеру телефона.

Подробнее...

Большое обновление AMPED Five

Вышло новая версия лучшего инструмента для криминалистического улучшения фото и видеоизображений

Часть 1

Часть 2

Мобильный интернет в России перестанет быть анонимным

 

В России больше нельзя будет купить безымянные SIM-карты: все абоненты сотовых операторов будут в обязательном порядке идентифицированы. Новые законы нацелены на борьбу с продажами «симок» в переходах, возле метро и других местах, где их распространяют незаконно.

За каждого анонимного пользователя операторы связи будут платить штраф, а за раздачу SIM-карт возле метро будут штрафовать продавцов. МКС и Роскомнадзор подготовили соответствующие поправки в законы «Об информации», «О связи» и Кодекс об административных правонарушениях.

Как выяснили «Известия», Роскомнадзор совместно с полицией выявил «многочисленные факты распространения SIM-карт с нарушением закона, а также оказания услуг связи по подтвержденным данным об абонентах». Уже сегодня услуги связи можно оказывать только по договору оператора с абонентом. Но договор может заключить ИП или юрлицо.

Конец анонимности

Корпоративный абонент получает SIM-карты, уже подключенные к сети оператора. При этом сотовый провайдер знает, на кого оформлена «симка», но данных конкретного пользователя не имеет. Именно такие SIM-карты чаще всего и продают в подземных переходах или возле метро.

«Анализ незаконного распространения SIM-карт показал, что более 70% контрактов оформляются на юридических лиц, в результате услуги связи оказываются фактически не идентифицированным пользователям», – говорится в пояснительной записке.

Законопроект обязывает всех владельцев SIM-карт проходить идентификацию. Для этого предлагаются разные способы – через сайт госуслуг, с помощью квалифицированной электронной подписи, через личный кабинет на сайте оператора связи.

Сохранить

Сохранить

Ученые университета Карнеги-Меллон помогли спецслужбам США взломать iPhone

По информации издания Securitylab, ученые Института программной инженерии Карнеги-Меллон (SEI) рассказали ФБР об обнаруженной в iPhone уязвимости, которую бюро использовало для взлома устройства в ходе расследования теракта. О каком именно инциденте идет речь, источник не уточняет. Не исключено, что эксперты ФБР проэксплуатировали уязвимость для взлома iPhone террориста, устроившего стрельбу в медицинском центре Сан-Бернардино в декабре 2015 года.

В феврале прошлого года ФБР обратилось к Apple за помощью в разблокировке iPhone, принадлежавшего Сайеду Ризвану Фаруку. В Купертино отказались содействовать расследованию, и бюро пришлось искать другие пути. По некоторым данным, в разблокировке устройства правоохранителям помогла израильская компания Cellebrite. Как сообщалось недавно, ФБР отказывается раскрывать свой метод взлома, поскольку использует его до сих пор.

Рабочее совещание с представителями ЭКЦ МВД России.

Сотрудники нашей компании компании приняли участие в рабочем совещании 24 января в   Московском университете МВД России имени В.Я. Кикотя с представителями   ЭКЦ МВД России Основной целью совещания было рассмотрение инновационной    практико-ориентированной модели образовательного процесса для    обеспечения высокого уровня подготовки специалистов в области    производства компьютерных экспертиз. В своём выступлении заместитель    начальника Московского университета МВД России имени В.Я. Кикотя полковник полиции О.В. Зиборов отметил, что для реализации данной цели    приоритетной задачей, стоящей перед всеми структурными подразделениями    Университета, является поддержка и развитие инновационной активности,    творческого развития каждого сотрудника, поддержка инноваций в рамках    учебной, научной и иных видов деятельности. Подробнее.

«ЭСТЕР Солюшнс» приглашает на «Евразийский Криминалистический Форум»

«ЭСТЕР Солюшнс» совместно с партнерами «Оксиджен Софтвер» и «Passware» организует конференцию по криминалистике — «Евразийский Криминалистический Форум». В работе конференции примут участие представители правоохранительных органов, преподаватели профильных ВУЗов, а также специалисты по информационной безопасности коммерческих структур России и стран СНГ.

Темы конференции:

  • Особенности защиты данных в устройствах Apple iOS.
  • Разбор алгоритмов шифрования в популярных мобильных приложениях.
  • Новые способы дешифровки компьютерных данных.
  • Сбор данных с компьютеров, защищенных паролем.
  • Полный цикл извлечения данных из облака – от поиска паролей и токенов до анализа облачных данных.
  • Особенности создания JTAG/Chip-Off образов устройств.
  • Физические методы извлечения данных и обход паролей на блокировку экрана.
  • Правовые аспекты судебно-технической экспертизы.

И многое другое!

На конференции будут проводится практикумы по использованию программных продуктов «Мобильный Криминалист» и «Passware Kit Forensic». Всех гостей также ожидает эксклюзивный анонс новых возможностей ПО «Мобильный Криминалист».

Подробный план мероприятия будет опубликован в ближайшее время.

Зачем участвовать?

Вы узнаете последние тенденции в области судебно-технической экспертизы и обменяетесь опытом с другими специалистами в непринужденной атмосфере.

У Вас будет возможность пообщаться с представителями разных отделов компании «Оксиджен Софтвер», а также познакомиться непосредственно с руководством компании.

Конференция для Вас абсолютно бесплатна. Каждого участника ожидают небольшие приятные подарки и возможность выиграть лицензию «Мобильного Криминалиста» сроком действия 1 год.

Зарегистрироваться для участия

Повышение квалификации экспертов МВД, Воронежский институт МВД России

В рамках учебного занятия по тематике исследования компьютерных носителей в Воронежском институте МВД с экспертами ЭКЦ с демонстрацией возможностей комплекса «Forensic Toolkit» был проведена экспертиза по факту хищения денежных средств с банковской карты физического лица через СМС-переводы.

В рамках занятия был извлечен физический дамп из мобильного устройства LG GSM P715 Optimus L7 II Dual, работающего под управлением ОС Андроид, с помощью метода ADB. Данный дамп с помощью модуля BitDefender, входящего в состав программного средства «UFED Physical Analyzer», был проанализирован на наличие в нем приложений потенциально вредоносного характера. В результате сканирования были выявлены 4 файла, 3 из которых находились в папке «Downloads» (Загрзуки), а один — в папке «app», что говорит о том, что он был установлен и запускался. Получения физический дамп мобильного телефона был загружен в программное средство «Forensic Toolkit», в котором он был декодирован до уровня файловой системы.

В ходе распаковки контейнерных файлов (архивов) были получены распакованные APK-приложения, помеченные на шаге 1 как вредоносные, при анализе которых выявлены следующие признаки их противоправности (каталоги, содержащие HTML-страницы , предназначенные для хищения номеров банковских карт и реквизитов их владельца, посредством создания поддельных страниц авторизации ресурсов «Сбербанк Онлайн» и «Google Play»; элементы JavaScript в исходном коде страниц, предназначенные для проверки валидности пластиковых карт и отправки реквизитов на Интернет-адрес, формируемый при исполнении отдельных программных кодов).

В ходе декомпиляции также был получен исходный код вредоносного APK-приложения (в формате *.dex), который для удобства анализа был преобразован в программный код Java. Полученный исходный код был загружен на Интернет-ресурс Anubis для проведения динамического анализа, в ходе которого подтвердилось вредоносное предназначение данного APK-приложения (получение административных прав с помощью подмены интерфейса мессенджера WhatsApp, создание/отправка/чтение СМС-сообщений, запуск/прекращение процессов и приложений, чтение записей календаря, записной книжки, сетевая активность, получение/передача данных через сеть Интернет, перехват системных событий, автозапуск после перезагрузки устройства).

В заключении была выявлена сетевая активность в виде приема и передачи зашифрованной информации по порту 443 (SSL) на ресурсы, принадлежащие компании Google, а также IP-адреса, находящиеся за пределами РФ. Экспертиза подтверждает возможность комплексного использования криминалистических инструментов для исследования мобильных устройств на предмет выявления вредоносного ПО как средствами мобильной криминалистики, так и компьютерной.