Логотип
Форензика

Компьютерная
криминалистика

Занимаемся исследованием цифровых доказательств и раскрытием преступлений, связанных с компьютерной информацией

Наши услуги

Экспертные решения в области цифровой криминалистики

Удаление информации из Google

Хотите навсегда избавиться от нежелательной ссылки в результатах поиска Google? Наша профессиональная услуга по удалению ссылок поможет Вам очистить Вашу онлайн-репутацию и защитить личную информацию. Мы гарантируем полное удаление одной ссылки из поисковой системы Google, обеспечивая Вам спокойствие!

Стоимость:
180 000 ₽
Удаление информации из Google

Удаление информации из Яндекса

Предлагаем услугу по удалению ссылок из поисковой системы Яндекс. Это поможет Вам защитить свои личные данные и репутацию. Гарантируем полное удаление одной ссылки, обеспечивая Вашу конфиденциальность.

Стоимость:
90 000 ₽
Удаление информации из Яндекс

Удаление информации из интернета глаз бога

В современном мире, где интернет играет огромную роль в формировании личной и профессиональной репутации, нежелательная информация о Вас в сети может нанести значительный вред. Понимая это, мы предлагаем Вам нашу профессиональную услугу по удалению нежелательной информации из интернета. Наша цель — помочь Вам восстановить и защитить Вашу онлайн репутацию, обеспечивая конфиденциальность и эффективность на каждом шагу.

Стоимость:
10 000 ₽
Глаз Бога

Пробив любого человека и выдача его данных

Сбор и анализ информации о любом человеке по Вашему запросу. Наша команда использует современные методы и технологии для получения достоверных данных из различных источников.

Стоимость:
10 000 ₽
Лупа пробив человека в интернете

Услуги Кибердетектива

Расследование и анализ различных цифровых инцидентов. Поможем Вам выявить и устранить угрозы, а также собрать необходимые данные для решения ваших задач в киберпространстве.

Стоимость:
10 000 ₽
Кибер детектив проводит цифровое расследование

О компании

Опыт, надежность и профессионализм в сфере компьютерной экспертизы
Кибер пространство
Поиск человека в интернете

Мы специализируемся на предоставлении комплексных решений в области цифровой криминалистики и кибербезопасности. Мы предлагаем широкий спектр профессиональных услуг, направленных на защиту вашей информации и репутации в интернете.

Наши услуги включают:

  • Удаление информации из поисковых систем: Мы эффективно удаляем нежелательную или конфиденциальную информацию из результатов поиска, помогая Вам контролировать свою цифровую репутацию.

  • Поиск киберпреступников: Наши эксперты проводят тщательные расследования для выявления и привлечения к ответственности лиц, причастных к киберпреступлениям.

  • Поиск людей в интернете: Мы используем передовые методы и технологии для нахождения нужных Вам людей, будь то потерянные связи или скрывающиеся злоумышленники.

Наша команда состоит из опытных специалистов, обладающих глубокими знаниями в области цифровой криминалистики и кибербезопасности. Мы используем новейшие технологии и методики, чтобы предоставлять нашим клиентам лучшие решения и достигать оптимальных результатов.

Блог

Экспертные статьи о Форензике

OSINT через вакансии: как объявления о работе выдают планы компаний

Думаешь, корпоративные секреты хранятся только за семью печатями в сейфах топ-менеджеров? Как бы не так. Мой опыт в цифровой форензике показывает, что HR-отделы – это самые болтливые ребята на свете. Сами того не понимая, они регулярно сливают в сеть стратегические планы своих компаний через обычные сайты с вакансиями.

Сегодня я покажу тебе, как читать между строк на HeadHunter и LinkedIn. Мы разберем, как с помощью OSINT (Open Source Intelligence) превратить скучные требования к кандидатам в полноценную разведсводку о будущем конкурентов. И да, это абсолютно легально, так что можешь смело использовать эти методы, чтобы не вписаться в тонущий корпоративный корабль.

Технологический стек как зеркало уязвимостей

Когда компания ищет IT-специалиста, HR-ы часто вываливают в описание вакансии весь внутренний зоопарк технологий. Для обывателя это просто набор английских букв, а для форензик-специалиста – архитектура IT-инфраструктуры цели на блюдечке.

Если банк внезапно начинает массово искать спецов по устаревшим версиям Oracle или древним фреймворкам, значит, у них серьезные проблемы с легаси-кодом. А если в вакансии сисадмина детально прописаны требования к знанию конкретных моделей маршрутизаторов Cisco и систем резервного копирования, хакер уже понимает, какие эксплоиты ему нужно готовить. Анализируя такие списки требований, можно собрать точный профиль защиты компании еще до того, как начнется сканирование периметра.

География найма и новые рынки

Отслеживание локаций, в которых компания размещает вакансии, – классический метод OSINT-аналитики. Компании не открывают филиалы за один день, этому всегда предшествует найм ключевых людей на местах.

Допустим, крупный российский ритейлер неожиданно начинает искать юристов со знанием международного права, специалистов по ВЭД и логистов в Объединенных Арабских Эмиратах. Официальных анонсов не было, пресс-служба молчит, но ты уже знаешь, где они планируют открыть следующий хаб. А если компания агрессивно хантит региональных директоров по продажам в Сибири, значит, скоро там начнется маркетинговое рубилово. География вакансий – это спойлер к пресс-релизам, которые выйдут только через полгода.

«Пожарные» вакансии и скрытые кризисы

Иногда самое интересное – это не то, кого ищут, а как ищут и с какой скоростью. Аномалии в процессе найма – отличный индикатор внутреннего кризиса, который компания пытается скрыть от инвесторов и рынка.

Вот пара ярких красных флагов:

  • Внезапный поиск антикризисного пиарщика или специалиста по SERM (управлению репутацией), что часто означает грядущий репутационный скандал или уже случившуюся, но еще не публичную утечку данных.
  • Массовый поиск юристов по банкротству или специалистов по взысканию дебиторской задолженности, который намекает на серьезные финансовые пробоины.
  • Текучка на топовых позициях, когда компания ищет финансового директора в третий раз за год.

Опытный OSINT-аналитик не просто смотрит текущие вакансии, он анализирует архивные данные с помощью кэша поисковиков или сервисов вроде Wayback Machine. Сопоставление дат открытия и закрытия вакансий с новостным фоном позволяет выстроить четкий таймлайн проблем компании.

Как превратить HR-данные в разведсводку

Если хочешь научиться собирать пазл из вакансий, тебе придется автоматизировать рутину. Ручной скроллинг работных сайтов оставим любителям. Профессионалы действуют иначе:

  1. Настрой парсинг. Используй скрипты или готовые инструменты для сбора данных с работных сайтов по интересующим компаниям (тот же HeadHunter имеет открытый API).
  2. Анализируй частотность. Своди данные в таблицы и ищи аномальные всплески найма по конкретным отделам или технологиям.
  3. Сопоставляй с профилями сотрудников. Найди на LinkedIn тех, кто уже устроился на эти позиции, и посмотри, какие проекты они указывают в своих свежих достижениях.

Компании думают, что они просто ищут винтики для своего механизма, но на самом деле они публикуют чертежи всей машины. Научись читать эти чертежи, и ты всегда будешь на шаг впереди рынка.

OSINT через вакансии: как объявления о работе выдают планы компаний

OSINT через торговые площадки: что расскажут твои покупки на Wildberries и AliExpress

Ты, наверное, думаешь, что если купил “сервис на три буквы” за три бакса и поставил никнейм «DarkLord99» в Telegram, то стал криптоанархистом-невидимкой? Спешу тебя расстроить. За годы в цифровой форензике я усвоил одно золотое правило: люди могут мастерски шифровать свои переписки, но палятся на покупке туалетной бумаги со скидкой.

Добро пожаловать в мир маркетплейс-OSINT. Сегодня я расскажу, как твои профили на Wildberries, AliExpress и Avito сдают тебя с потрохами. И да, мы будем говорить о легальных методах разведки по открытым источникам, так что не повторяйте это дома в незаконных целях, я серьезно. Моя задача – показать, где у вас дыры в OPSEC (операционной безопасности), а не плодить мамкиных хакеров. Погнали, без воды.

ПВЗ как твой личный GPS-маячок

Начнем с классики вроде Wildberries и Ozon. Маркетплейсы – это кладезь геоданных и поведенческой аналитики. Ты можешь не указывать свой адрес в соцсетях, но ты всегда заказываешь посылки в пункт выдачи заказов (ПВЗ) рядом с домом или работой.

В даркнете регулярно всплывают отголоски слитых баз данных, где фигурируют ФИО, номера карт, почты и информация о последних заказах клиентов. Компании, конечно, всегда заявляют о надежной защите, но недавние публичные программы bug bounty (в которых тот же Wildberries прямо добавил OSINT-направление) показали, что исследователи всё равно находят уязвимости вроде IDOR (ошибки контроля доступа) и утечки чувствительной информации.

Но профессионалам часто даже не нужны закрытые базы, так как достаточно открыть пользовательские отзывы. Люди массово фотографируют кроссовки или шторы прямо в своих квартирах. Вид из окна на фото в сочетании с пониманием примерного района (по твоему излюбленному ПВЗ) позволяет вычислить точный адрес вплоть до подъезда за 15 минут работы в панорамах картографических сервисов. А если на фоне случайно засветился кусок коммунальной квитанции с фамилией, то дело можно считать закрытым.

Китайский след и синдром хвастовства

AliExpress – это вообще отдельная песня, где люди сами отдают ключи от своей приватности. Мало кто знает, но в арсенале разведчиков существуют специализированные OSINT-модули, которые позволяют пробивать аккаунты на «Алике» просто по адресу электронной почты.​

Самое сладкое для следователя – это отзывы с фотографиями распаковки. Вот пара главных ошибок пользователей:

  • Радостный покупатель фотографирует посылку, забыв замазать трек-номер.
  • Один запрос в логистический сервис по этому трек-номеру выдает реальные ФИО получателя и индекс почтового отделения.
  • Пользователь замазывает свой телефон на этикетке полупрозрачным маркером в штатном редакторе смартфона.
  • Форензик-специалисту достаточно выкрутить контрастность и экспозицию в фоторедакторе, чтобы прочитать цифры за пару кликов.

Avito как таймлайн твоей жизни

Avito – это не просто барахолка, а готовое цифровое досье на человека. Поиск аккаунта по номеру телефона выдает всю историю твоих объявлений, в том числе закрытых.​

Продаешь детскую кроватку – значит, у тебя есть ребенок определенного возраста. Ищешь запчасти на Ford Focus 2012 года – мы знаем, на чем ты ездишь. Сдаешь квартиру – спасибо за подробнейшие фотографии планировки и вид из окна. По одному профилю можно составить точный психологический портрет, оценить уровень дохода и узнать расписание дня продавца. А учитывая, что люди часто используют одни и те же никнеймы на разных площадках, связать профиль Avito с отзывами на других сервисах (откуда легко вытащить логин) не составляет никакого труда.​

Мастер-класс по деанону

Допустим, мне нужно найти человека, который оставил в сети анонимную угрозу. Вот как это работает в связке:

  1. Прогоняю никнейм через поисковики и нахожу профиль на площадке с отзывами.
  2. В одном из отзывов на строительный инструмент нахожу фразу: «Брал для ремонта гаража в Малаховке».
  3. Ищу этот же никнейм на барахолках и нахожу закрытое объявление о продаже старых шин с фотографией того самого гаража.
  4. По визуальному осмотру (поиск похожих ворот и соседних строений на панорамах) сужаю круг поиска до конкретного кооператива.
  5. Проверяю никнейм или почту через OSINT-модули для маркетплейсов вроде AliExpress.
  6. Вытаскиваю привязанный телефон из старой базы утечек или неудачно замазанной фотографии посылки.

Как не стать пациентом форензик-лаборатории

Готов учить, поэтому записывай базовые правила цифровой гигиены, пока я не передумал:

  • Заведи отдельный номер телефона (виртуальный или вторую симку) и отдельную почту исключительно для маркетплейсов.
  • Фотографируй товары для отзывов на фоне однотонного стола, без отражений в зеркалах и документов на заднем плане.
  • Рви и уничтожай штрихкоды и этикетки с ФИО, прежде чем выкинуть коробку в мусорку (dumpster diving никто не отменял).
  • Используй вымышленные имена в публичных профилях торговых площадок, курьеру совершенно не обязательно знать твою настоящую фамилию.

Цифровой след не вырубишь топором. Всё, что однажды попало в сеть маркетплейса, останется там навсегда – в кэше, в логах или в сохраненных датасетах. Так что в следующий раз, заказывая чехол на телефон, подумай, какую историю этот заказ может рассказать о тебе.

OSINT через торговые площадки: что расскажут твои покупки на Wildberries и AliExpress

Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров

Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое голосовое сообщение (Voice Note, VN) – это не просто аудиофайл. Это цифровой слепок твоего окружения, твоего устройства и тебя самого.

Если ты думаешь, что голосовые безопаснее текста, потому что их “сложнее искать по ключевым словам”, – у меня для тебя плохие новости.

1. Метаданные: паспорт твоего голоса

Начнем с скучного, но важного. Любой файл голосового сообщения – это контейнер. В Telegram это обычно .ogg (Opus), в WhatsApp — .opus (внутри контейнера .enc до расшифровки) или .m4a (AAC). И внутри этого контейнера зашито гораздо больше, чем просто “бла-бла-бла”.

Что видит эксперт, просто открыв свойства файла (или используя exiftool / ffmpeg):

  • Точное время создания: До миллисекунды. Не то время, когда ты отправил, а когда начал и закончил запись. Это позволяет синхронизировать событие с камерами наблюдения или биллингом.
  • Тип кодека и битрейт: Opus, AAC, AMR. Это может указать на конкретную версию приложения или даже на модель телефона (разные производители по-разному жмут аудио на аппаратном уровне).
  • Длительность: С точностью до долей секунды. Если ты обрезал тишину в начале – это видно по несовпадению размера файла и ожидаемого битрейта.
  • Устройство записи (иногда): В некоторых случаях, особенно если файл был экспортирован или переслан через “Избранное”, в хедерах могут остаться следы модели устройства или софта, который обрабатывал звук.

2. Акустический отпечаток: твой личный штрих-код

Голос человека уникален. Это биометрия, детка. Даже если ты шепчешь.

Форензик-анализ голоса (Voiceprint Analysis) работает по нескольким векторам:

  • Основная частота (Pitch): Высота твоего голоса.
  • Форманты: Резонансные частоты твоего голосового тракта (глотка, рот, нос). Это физиология, её не изменить, даже если ты простужен.
  • Ритмика и паузы: То, как ты дышишь между словами, как быстро говоришь.

Современные системы (типа тех, что используют спецслужбы или банковские биометрические системы) могут с вероятностью 99% сказать: “Это говорил Иван Иванович”, сравнив аудио из Telegram с записью звонка в банк пятилетней давности.

3. Фоновый шум: предатель за спиной

Самое интересное кроется не в голосе, а в тишине. Точнее, в том, что ты считаешь тишиной.

Ты записываешь голосовое, сидя в комнате. Тебе кажется, что тихо. Но микрофон смартфона ловит всё. Спектральный анализ (привет, Adobe Audition или iZotope RX) вытаскивает с фона удивительные вещи:

  • Электрическая сеть (ENF-анализ): Это высший пилотаж. Частота электрической сети (50 Гц в РФ/Европе, 60 Гц в США) не идеальна. Она постоянно “гуляет” (например, 49.998 Гц -> 50.002 Гц). Эти микроколебания записываются на аудио через наводки на микрофон от ламп и розеток. Сравнив паттерн колебаний на записи с базой данных энергосети, можно установить точное время записи и иногда даже регион.
  • Уникальные звуки локации: Шум конкретной модели кондиционера, объявление остановки метро на заднем плане (даже очень тихое), звук специфического двигателя автомобиля.
  • Отражения (Реверберация): По эху можно определить примерный размер комнаты и количество мебели. Звук в ванной и звук в спальне с коврами – это два разных звуковых профиля.

Кейс из жизни: Один умник утверждал, что был дома больной. Но на фоне его голосового сообщения спектрограмма показала характерный шум турбины самолета и звук оповещения “Fasten Seat Belts”, который удалось вытянуть из шумов. Алиби разрушено.

4. Артефакты сжатия и редактирования

Мессенджеры жестко сжимают аудио. Opus – крутой кодек, но он оставляет следы.

Если файл был отредактирован (обрезан, склеен) и отправлен заново как “оригинал”, эксперт увидит:

  1. Разрывы фазы: В месте склейки волна прерывается неестественно.
  2. Двойное сжатие: Если ты записал звук, сохранил, обрезал и снова отправил – появятся артефакты повторного кодирования.
  3. Несоответствие метаданных: Реальная длительность аудиопотока не совпадет с заявленной в заголовке контейнера.

5. Где живут эти файлы? (Локальная форензика)

Даже если ты удалил чат, голосовые сообщения могут остаться жить на устройстве.

Android:
Пути типа: /Internal Storage/Android/media/com.whatsapp/WhatsApp/Media/WhatsApp Voice Notes/.
Они там лежат папками по датам. Даже если в чате пусто, файловая система может помнить. Telegram кэширует аудио в своей папке Telegram Audio или в скрытом кэше (/Android/data/org.telegram.messenger/...).

iOS:
Тут сложнее, всё в “песочнице”. Но в iTunes-бэкапе или при физическом извлечении (Full File System extraction через checkm8, например) можно найти файлы .opus в директориях приложения. Часто они переименованы в хеши, но по заголовкам файлов их легко отсортировать.

Кэш – наш лучший друг. Ты послушал голосовое? Оно скачалось в кэш. Ты не нажал “сохранить”, но оно уже лежит на диске. Форензик просто делает карвинг (восстановление файлов по сигнатурам) и достает сотни “удаленных” голосовых.

6. Транскрибация: когда голос становится текстом

Telegram (Premium) и другие сервисы теперь автоматически переводят голос в текст. Это удобно, но это создает еще один слой улик.

Где-то на серверах (или локально в базе данных приложения) хранится текстовая версия твоего спича. Искать по тексту в базе данных SQLite (messages.db или аналог) намного проще, чем слушать тысячи часов аудио. Если ты сказал “бомба” или “откат”, простой SQL-запрос найдет это сообщение за миллисекунду, даже если сам аудиофайл поврежден.

Заключение: Молчание – золото

Отправляя голосовое сообщение, ты даришь миру:

  1. Свою биометрию.
  2. Информацию о том, где ты находишься (акустика помещения).
  3. Информацию о том, когда ты это записал (ENF).
  4. Сырой материал для создания дипфейка твоего голоса (да, 5 минут твоих голосовых достаточно, чтобы нейросеть начала звонить твоей маме твоим голосом и просить денег).

Совет от форензика: Хочешь приватности? Пиши текст. Хочешь еще больше приватности? Используй исчезающие сообщения. А лучше – встреться лично в парке, оставив телефон дома.

Но если уж пишешь голосовые – не удивляйся, если однажды они “заговорят” против тебя в суде.

Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров

Контакты

Свяжитесь с нами любым удобным способом
Наши контакты
Оставьте заявку