Як расійскія сілавікі атрымліваюць доступ да смартфонаў — гэтым, магчыма, карыстаюцца і беларускія сілавікі
Расійскія праваабаронцы знайшлі шматгадзінны відэазапіс закрытай расійскай канферэнцыі экспертаў па лічбавай крыміналістыцы Moscow Forensics Day. На ёй спецыялісты з камерцыйных кампаній і сілавых структур, у тым ліку Следчага камітэта Расіі, адкрыта абмяркоўвалі сучасныя метады ўзлому прылад і акаўнтаў. Выданне «Медуза» прааналізавала выступы.
Галоўная выснова з прагледжанага матэрыялу: прарыўных тэхналогій для ўзлому сучасных, добра абароненых прылад у расійскіх экспертаў няма, але іх метады дазваляюць зразумець, да чаго варта быць гатовым.
Крыміналісты са Следчага камітэта Расіі не могуць закупляць Cellebrite
Кіраўніца аддзела НДІ крыміналістыкі СК РФ у сваім выступе прызнала, што
расійскія крыміналісты не могуць закупляць прадукцыю ізраільскай кампаніі Cellebrite. Гэта, бадай, самыя вядомыя ў свеце праграмна-апаратныя комплексы для ўзлому iPhone і Android-смартфонаў. Напрыклад, менавіта з іх дапамогай агенты ФБР хутка атрымалі доступ да тэлефона чалавека, які страляў у Дональда Трампа.
Cellebrite афіцыйна спыніла продажы ў Расію яшчэ ў сакавіку 2021 года. Аднак важна адзначыць, што нават пасля пачатку поўнамаштабнага ўварвання ва Украіну ФСБ выкарыстоўвала абсталяванне гэтай кампаніі як мінімум для вывучэння тэлефона аўтара тэлеграм-канала «Пратэсны МДУ». Гэта сведчыць пра тое, што старое абсталяванне ў іх засталося, але атрымліваць новыя версіі і абнаўленні афіцыйна яны не могуць.
Прымусовая разблакіроўка па твары ці адбітку пальца
Як вынікае з матэрыялаў канферэнцыі, у СК Расіі ў 2025 годзе распрацавана «Тыповая методыка экспертнага даследавання інфармацыі, якая ўтрымліваецца ў мабільных прыладах і іх кампанентах».
Адно з новаўвядзенняў — хадайніцтва аб прадстаўленні доступу як да мабільнай прылады, так і да памяці SIM-карты. Цяпер крыміналіст можа прыцягнуць уладальніка прылады для праходжання біяметрычнай ідэнтыфікацыі. Прасцей кажучы, проста паднесці ваш тэлефон да вашага твару, каб разблакіраваць яго з дапамогай Face ID або прыкласці ваш палец да сканера.
Доступ да воблачных сэрвісаў праз знойдзеныя паролі
Калі пасля разблакіроўкі тэлефона расійскі эксперт знаходзіць у ім захаваныя лагіны і паролі для аўтэнтыфікацыі на воблачных сэрвісах і сховішчах, ён не павінен сам уваходзіць у вашы акаўнты, а неадкладна паведаміць пра знаходку следчаму. Менавіта апошні будзе прымаць рашэнне аб выкарыстанні гэтых даных для доступу да вашай пошты, воблачных сховішчаў (Google Drive, iCloud) і іншых сэрвісаў.
Рэкамендацыі:
Карыстайцеся менеджарамі пароляў. Ніколі не захоўвайце паролі ў адкрытым выглядзе (напрыклад, у тэкставых файлах на тэлефоне ці электронных табліцах на рабочым стале камп'ютара).
Не перасылайце паролі ў месенджарах. Калі трэба падзяліцца доступам, выкарыстоўвайце бяспечныя функцыі менеджараў пароляў. Напрыклад, Proton Pass дазваляе згенераваць спасылку для канкрэтнага запісу, абмежаваўшы час яе існавання (ад адной гадзіны да 30 дзён) і максімальную колькасць паказаў (аж да аднаго).
Падбор пароляў да архіваў і дакументаў
Для ўзлому зашыфраваных архіваў, офісных дакументаў і іншых файлаў расійскія эксперты масава выкарыстоўваюць адну і тую ж праграму з адкрытым кодам — hashcat. Яна вельмі эфектыўна падбірае паролі, выкарыстоўваючы магутнасці відэакарт. Праграма правярае мільёны камбінацый у секунду, выкарыстоўваючы розныя метады: ад слоўнікавых атак да поўнага перабору (брутфорс).
Рэкамендацыі:
Выкарыстоўвайце доўгія і складаныя паролі для шыфравання важных архіваў і дакументаў. Чым даўжэйшы пароль, тым больш часу спатрэбіцца на яго падбор.
Выкарыстоўвайце ключы доступу (passkeys) замест пароляў усюды, дзе гэта магчыма (напрыклад, у Google, Apple ID). Гэтая тэхналогія неўспрымальная да метадаў падбору, бо не заснаваная на самім паролі.
Спробы ўзлому камп'ютараў Apple (macOS)
Існуе міф пра непрыступнасць тэхнікі Apple, але расійскія спецыялісты спрабуюць яго абвяргаць. Як распавёў на канферэнцыі супрацоўнік Судова-экспертнага цэнтра Следчага камітэта Расіі, адзін з метадаў — гэта атрыманне хэш-сумы пароля карыстальніка з сістэмных файлаў і далейшы падбор з дапамогай таго ж hashcat.
Аднак гэты метад мае крытычныя абмежаванні.
Каб атрымаць файл з хэшам пароля, неабходна мець правы адміністратара (root). Але на камп'ютары з адным карыстальнікам, дзе ўключана стандартнае шыфраванне дыска (FileVault), уся гэтая задума становіцца бессэнсоўнай.
На сучасных камп'ютарах Apple з крыптаграфічным працэсарам Secure Enclave гэтая схема ўвогуле не працуе, бо бяспека забяспечваецца на апаратным узроўні.
Такім чынам, для ўладальнікаў сучасных Mac з уключаным шыфраваннем гэтая пагроза неактуальная.
Немагчымасць узламаць «у лоб» сучасныя Android-смартфоны
Эксперт з кампаніі ACELab распавёў пра спробы паскорыць падбор пароляў для сучасных Android. Там выкарыстоўваецца крыптаграфічны алгарытм scrypt, які наўмысна мае вельмі высокія патрабаванні да аб'ёму аператыўнай памяці.
Таму нават пароль з васьмі сімвалаў, пра які нічога не вядома, акрамя даўжыні, будзе падбірацца на добрым сучасным працэсары, паводле падлікаў эксперта, каля дзесяці тысяч гадоў.
Беларускія і расійскія сілавыя структуры цесна супрацоўнічаюць, абменьваюцца вопытам і метадалогіямі. Інструменты і падыходы, якія сёння выкарыстоўваюцца ў Расіі, з высокай верагоднасцю ўжо прымяняюцца або хутка з'явяцца на ўзбраенні і ў Беларусі. Таму разуменне магчымасцяў і межаў расійскіх крыміналістаў дазваляе ацаніць рэальныя рызыкі і для беларускіх карыстальнікаў.
Чытайце таксама:
Як абараніць сябе і свой акаўнт у WhatsApp: пакрокавы гайд
Гугл можа выдаць гісторыю вашых перамяшчэнняў. Як абараніць ваш Google-акаўнт — падрабязны гайд