На примере устройств Android и iOS мы показали, как получить информацию из мессенджера Telegram с помощью специализированного программного обеспечения. Подчеркнем, что пользователю необходимо задумываться о безопасности своих данных, так как их защищенность стоит под вопросом. Мы подскажем, что делать, чтобы сохранить переписку в Telegram в тайне от посторонних.
2. Как получить переписку в Telegram из устройств, работающих под iOS
3. Как извлечь переписку в Telegram из Android-устройств
Введение
В последнее время популярность мессенджера Telegram возросла. Это связано прежде всего с тем, что создатель приложения Павел Дуров отказывается предоставлять спецслужбам «ключи для дешифрации», чтобы они смогли читать переписку пользователей.
Рисунок 1. Сообщение Павла Дурова
В статье приводится пример получения информации из мессенджера Telegram с помощью программы «Мобильный Криминалист» в том случае, когда мобильное устройство не заблокировано, а само приложение защищено паролем. Данная угроза становится актуальна, если на мобильные устройства Apple установлен джейлбрейк, а мобильные устройства Android рутированы.
Итак, все по порядку.
Как получить переписку в Telegram из устройств, работающих под iOS
Напомним, что помимо шифрования сообщений, мессенджер предусматривает установку внутреннего пароля при его открытии.
Рисунок 2. Установка блокировки
Рисунок 3. Окно ввода пароля
В одной из нашей публикации приводилась пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Теперь попробуем извлечь информацию, находящуюся в мессенджере с помощью «Мобильного Криминалиста».
Первым действием следует подключить мобильное устройство к компьютеру. Далее, запустив «Мобильный Криминалист», выбираем «Автоматическое подключение». При этом на компьютере должен быть установлен iTunes.
Рисунок 4. Подключение мобильного устройства
Рисунок 5. Обнаружение мобильного устройства AppleiPhone 5s
После успешного обнаружения мобильного устройства «Мобильный Криминалист» приступает к извлечению данных из устройства.
Рисунок 6. Извлечение данных
Теперь, после извлечения данных из мобильного устройства, посмотрим на их содержание. Как видим, «Мобильный Криминалист» успешно извлек Cached files. Данная категория содержит кэш-файлы приложения. В нашем случае это графические изображения, которыми обменивался пользователь. Так как на экспериментальном мобильном устройстве не осуществлен джейлбрейк, то получить переписку пользователя становится невозможным. В связи с этим пользователям также стоит задуматься о безопасности применения джейлбрейка.
Рисунок 7. Данные, полученные из Telegram, установленного на iPhone
Как извлечь переписку в Telegram из Android-устройств
Если с мессенджером, установленным на iPhone, все понятно, то на устройствах под управлением Android дела обстоят иначе.
Выполним те же действия, что и с iPhone, но вместо него будем использовать мобильное устройство Lenovo A328.
Рисунок 8. Подключение мобильного устройства LenovoA328
Так как «Мобильный Криминалист» позволяет временно получить рут-права, а зачастую пользователи самостоятельно устанавливают рут-права на свои устройства, то возможно получить физический дамп памяти устройства.
Рисунок 9. Создание физического дампа
После создания и обработки физического дампа памяти посмотрим на извлеченную информацию. Как видно на приведенном ниже рисунке, «Мобильный Криминалист» извлек не только кэш-файлы, но и информацию о контактах пользователя, а также переписку пользователя.
Рисунок 10. Данные, полученные из Telegram, установленного на Android
Разумеется, наиболее простой способ физического извлечения данных — использование Android Debug Bridge вместо специализированной программы «Мобильный Криминалист». Сделать это просто — достаточно активировать в настройках устройства отладку по USB, подключить его к компьютеру и запустить Android Debug Bridge. Стоит отметить, что извлечь физический дамп памяти с помощью Android Debug Bridge получится в том случае, если получены рут-права.
Выводы
В статье рассмотрен пример получения информации из мессенджера Telegram с помощью специализированного программного обеспечения. Угроза утечки данных в руки злоумышленников становится актуальной, когда пользователи получают рут-права (Android) либо осуществляют джейлбрейк (iOS). Получение рут-прав на Android означает, что вы открываете не только ряд дополнительных функций, но и массу уязвимостей в операционной системе. И такие дыры в безопасности на порядок опаснее того, что используется вирусами для обычного, не рутированного Android.
В связи с этим стоит отметить, что использование блокировки мессенджера с помощью внутреннего пароля не является эффективным, если осуществлен джейлбрейк (iOS) или получены рут-права (Android), а на телефоне отсутствует пароль для разблокировки устройства.