«Мобильный Криминалист» улучшил поддержку iOS- и Android-устройств

«Мобильный Криминалист» улучшил поддержку iOS- и Android-устройств

«Мобильный Криминалист» улучшил поддержку iOS- и Android-устройств

Компания «Оксиджен Софтвер» анонсировала новые версии продуктов — «Мобильный Криминалист Эксперт» 1.7 и «Мобильный Криминалист Детектив» 12.1. разработчики улучшили поддержку iOS-устройств и добавили возможность выборочного доступа к стандартным данным.

«Концентрируя внимание на чем-то одном, обычно упускаешь все, что происходит вокруг. Поэтому при разработке обновлений наших программных продуктов мы всегда разносторонне подходим к вопросу улучшения функционала», — рассказывает Сергей Соколов, генеральный директор «Оксиджен Софтвер».

«Как и ранее, в этот раз мы уделили большое внимание не только новым, но и уже существующим инструментам в области извлечения и исследования данных из мобильных устройств, облачных сервисов и персональных компьютеров», — дополняет он.

Так, компания продолжает усиление в направлении поддержки iOS-устройств. В обновленных версиях программы реализована возможность доступа Keychain на iPhone 6S, iPhone 6S Plus, iPhone SE первого поколения на iOS 12.4 - 13.6,  iPhone 8, iPhone 8 Plus и iPhone X на iOS версий от 13.0 до 13.6 и iPad пятого поколения  (iOS 12.4 - iPadOS 13.6), iPad шестого поколения и iPad Pro (1 и 2 поколения) на iPadOS 13.0 - 13.6 без предустановленного Jailbreak через автоматическое применение уязвимости checkm8. Также добавлена возможность выборочного доступа к стандартным данным (звонкам, сообщениям, контактам и другим) и сведениям дополнительных 15 приложений (Sberbank Online, Zoom Cloud Meetings, OK, Threema, Slack, Yandex.Taxi).

Напомним, что «Мобильный Криминалист» обходит USB Restricted Mode. Начиная с версий 1.6 и 12.0, программа позволяет получить часть информации из телефона даже в том случае, если он заблокирован. Это актуально и для вновь добавленных моделей iPhone.

Обновления коснулись и Android-устройств. Так, к уже поддерживаемому ряду чипсетов Kirin было добавлено извлечение физического образа и аппаратных ключей шифрования из смартфонов Huawei на базе уникальных чипсетов Kirin 659, 810, 960, 990 и даже 990 5G, а процесс извлечения стал ещё более простым и понятным для пользователя.

Более того, «МК Агент» теперь обладает доступом к WhatsApp и дает возможность экспортировать из мессенджера контакты, чаты и информацию об учетной записи во внутреннюю память устройства или на внешний носитель, а затем импортировать ее в «МК» для последующего анализа.

Общей тенденции соответствует и модуль «Скаут». Реализовано извлечение файлов реестра (AmCache, SAM, SYSTEM, SOFTWARE) из образов дисков, а также базы ActivitiesCache как из образов дисков, так и из живой системы ПК на Windows 10. Помимо этого, тремя новыми наименованиями пополнился список поддерживаемых приложений на платформах Windows и macOS — Zoom, Facebook Messenger и Amazon Photos.

«Мобильный Криминалист» версий 1.7 и 12.0 поддерживает более 38 000 моделей мобильных устройств, более 17100 версий приложений, 547 уникальных приложений, 82 облачных сервиса и 74 источника данных из ПК.

Подробнее о новой версии: https://www.oxygensoftware.ru/download/whatsnew/MKXv17ReleaseNotes.pdf

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru