Логотип
Форензика

Компьютерная
криминалистика

Занимаемся исследованием цифровых доказательств и раскрытием преступлений, связанных с компьютерной информацией

Наши услуги

Экспертные решения в области цифровой криминалистики

Удаление информации из Google

Хотите навсегда избавиться от нежелательной ссылки в результатах поиска Google? Наша профессиональная услуга по удалению ссылок поможет Вам очистить Вашу онлайн-репутацию и защитить личную информацию. Мы гарантируем полное удаление одной ссылки из поисковой системы Google, обеспечивая Вам спокойствие!

Стоимость:
180 000 ₽
Удаление информации из Google

Удаление информации из Яндекса

Предлагаем услугу по удалению ссылок из поисковой системы Яндекс. Это поможет Вам защитить свои личные данные и репутацию. Гарантируем полное удаление одной ссылки, обеспечивая Вашу конфиденциальность.

Стоимость:
90 000 ₽
Удаление информации из Яндекс

Удаление информации из интернета глаз бога

В современном мире, где интернет играет огромную роль в формировании личной и профессиональной репутации, нежелательная информация о Вас в сети может нанести значительный вред. Понимая это, мы предлагаем Вам нашу профессиональную услугу по удалению нежелательной информации из интернета. Наша цель — помочь Вам восстановить и защитить Вашу онлайн репутацию, обеспечивая конфиденциальность и эффективность на каждом шагу.

Стоимость:
10 000 ₽
Глаз Бога

Пробив любого человека и выдача его данных

Сбор и анализ информации о любом человеке по Вашему запросу. Наша команда использует современные методы и технологии для получения достоверных данных из различных источников.

Стоимость:
10 000 ₽
Лупа пробив человека в интернете

Услуги Кибердетектива

Расследование и анализ различных цифровых инцидентов. Поможем Вам выявить и устранить угрозы, а также собрать необходимые данные для решения ваших задач в киберпространстве.

Стоимость:
10 000 ₽
Кибер детектив проводит цифровое расследование

О компании

Опыт, надежность и профессионализм в сфере компьютерной экспертизы
Кибер пространство
Поиск человека в интернете

Мы специализируемся на предоставлении комплексных решений в области цифровой криминалистики и кибербезопасности. Мы предлагаем широкий спектр профессиональных услуг, направленных на защиту вашей информации и репутации в интернете.

Наши услуги включают:

  • Удаление информации из поисковых систем: Мы эффективно удаляем нежелательную или конфиденциальную информацию из результатов поиска, помогая Вам контролировать свою цифровую репутацию.

  • Поиск киберпреступников: Наши эксперты проводят тщательные расследования для выявления и привлечения к ответственности лиц, причастных к киберпреступлениям.

  • Поиск людей в интернете: Мы используем передовые методы и технологии для нахождения нужных Вам людей, будь то потерянные связи или скрывающиеся злоумышленники.

Наша команда состоит из опытных специалистов, обладающих глубокими знаниями в области цифровой криминалистики и кибербезопасности. Мы используем новейшие технологии и методики, чтобы предоставлять нашим клиентам лучшие решения и достигать оптимальных результатов.

Блог

Экспертные статьи о Форензике

Вскрытие PDF: как найти скрытые метаданные, правки и авторов документа

Вы думали, что, конвертировав свой документ в PDF, надежно спрятали все следы правок и неловкие комментарии? Вынужден вас огорчить. Portable Document Format (PDF) – это не просто статичная картинка, это сложный контейнер, который помнит всё: кто его создал, когда, в какой программе и что именно пытался стереть перед отправкой. Давайте вскроем этот цифровой чемодан с двойным дном и посмотрим, какие скелеты там прячутся, но помните: использовать эти знания можно только в благих (или законных) целях.

Слой первый: свойства документа

Это базовый уровень метаданных, который можно назвать «визитной карточкой» файла. Здесь хранится информация, которую многие пользователи даже не задумываются очищать. В большинстве случаев этот слой содержит имя автора (часто подтягивается из учетной записи Windows), название организации, дату создания и изменения файла, а также приложение-производитель (например, Microsoft Word 2021). Посмотреть эти данные можно даже без спецсофта – достаточно открыть файл в Adobe Acrobat и заглянуть в меню «Свойства». Если документ создавался на домашнем компьютере, есть все шансы увидеть там настоящий юзернейм создателя, даже если он подписался как «Анонимус».

Слой второй: скрытые структурные данные

Здесь начинается настоящая форензика. PDF устроен так, что старые данные при редактировании часто не удаляются физически, а просто перекрываются новыми слоями или помечаются как невидимые. Этот структурный слой может содержать историю правок, удаленный (но восстановимый) текст, аннотации, невидимые комментарии и черновики полей форм. Более того, если в PDF встроены изображения, они могут тащить за собой собственные EXIF-данные, вплоть до точных GPS-координат места, где была сделана фотография. Именно этот уровень чаще всего становится причиной громких утечек, когда замазанный черным маркером текст в контракте внезапно оказывается читаемым при простом копировании.

Инструментарий для вскрытия

Чтобы вытащить всю подноготную из файла, одних встроенных просмотрщиков недостаточно. Для базового анализа подойдут онлайн-тулзы вроде Metadata2Go или Metadata Finder, которые быстро покажут скрытые поля. Но если нужно копнуть глубже, в ход идет тяжелая артиллерия:

  • ExifTool: мощная утилита командной строки, которая вытаскивает абсолютно все доступные метаданные и позволяет их редактировать или удалять.
  • pdf-parser: инструмент для структурного анализа PDF, способный находить скрытые объекты, JavaScript-вставки и удаленные элементы.
  • Инструменты очистки: для защиты собственных данных перед отправкой стоит использовать функции вроде «Удалить скрытую информацию» в Acrobat Pro или специальные «шредеры метаданных», чтобы не стать героем чужого расследования.
Вскрытие PDF: как найти скрытые метаданные, правки и авторов документа

Цифровая археология: восстановление данных из древних носителей (дискеты, CD, Zip-диски)

Забудьте про Индиану Джонса – настоящие раскопки сегодня проходят не в гробницах, а в коробках с пыльным пластиком из девяностых. Поверьте, оживить файлы с древней дискеты порой сложнее, чем распутать запутанную криптотранзакцию в даркнете.

Иллюзия вечного хранения

Многие наивно верят, что цифровая информация бессмертна, но законы физики с этим категорически не согласны. Современные твердотельные накопители (SSD) могут потерять заряд и обнулить данные уже через 5–10 лет лежания на полке без питания. Оптические болванки разрушаются за 10–25 лет из-за деградации отражающего слоя, а магнитные ZIP-дискеты банально стираются от интенсивной перезаписи в прошлом.

Арсенал цифрового некроманта

Вместо кисточек мы используем редкие аппаратные ридеры и самодельные адаптеры, чтобы заставить современное железо понимать доисторические интерфейсы. На программном уровне специализированные утилиты вроде ddrescue и PhotoRec по байтам выгрызают информацию из битых секторов, а эмуляторы воссоздают среду старых операционных систем. Но даже не пытайтесь ковырять умирающий носитель бесплатным софтом из интернета в надежде на чудо, я серьезно.

Анатомия вскрытия носителя

Главное правило форензики: мы никогда не работаем с оригиналом – сначала аппаратными средствами снимается полная побитовая копия пациента. Если поверхность CD или DVD убита в хлам, перед клонированием пластик приходится в прямом смысле полировать на специальном станке для устранения царапин. При логических сбоях софт сканирует ошметки файловой системы, строит карту уцелевших кластеров и аккуратно переносит файлы на здоровый диск.

Анализ цифровых артефактов

Устаревший носительУязвимость конструкцииСпецифика восстановления
Оптические диски (CD/DVD)Разрушение рабочего слоя за 10-25 лет.Механическая полировка царапин перед снятием дампа.
Магнитные ленты и дискетыЛогические ошибки в таблицах разделов и размагничивание.Сканирование служебной информации и построение карты кластеров.
ZIP-диски (iomega)Физическое изменение поверхности из-за частой перезаписи.Использование оригинальных приводов и программных анализаторов.
Цифровая археология: восстановление данных из древних носителей (дискеты, CD, Zip-диски)

Форензика NFC и RFID: как бесконтактные карты и метки выдают твои маршруты

Введение: ты носишь радиомаяк в кармане

Каждый раз, когда ты прикладываешь карту к турникету метро, открываешь офис пропуском или платишь бесконтактно в кафе – ты оставляешь цифровой след. Не где-нибудь, а в нескольких независимых системах одновременно. И если кто-то захочет восстановить хронологию твоих перемещений за последние полгода, ему даже не нужно взламывать смартфон. Достаточно получить доступ к данным двух-трёх инфраструктур, с которыми ты добровольно взаимодействуешь каждый день. Добро пожаловать в форензику NFC и RFID.

Физика вопроса: что такое NFC и RFID

Low vs High Frequency RFID 

Прежде чем копать, надо понять, с чем работаем. RFID (Radio Frequency Identification) – это технология идентификации по радиочастоте. NFC (Near Field Communication) – её подвид для ближнего поля, работающий на частоте 13,56 МГц и расстоянии до ~20 см. Карты старого поколения на 125 кГц (Prox, EM4100) – это «дедушки» технологии, у них почти нет защиты.

Ключевые стандарты, которые встретишь в полевой работе:

  • MIFARE Classic – самый распространённый стандарт в транспортных системах (метро, автобусы). Использует устаревшее крипто CRYPTO1, которое взламывается за секунды
  • MIFARE DESFire – более современный, с AES-шифрованием, но и его уязвимости находят регулярно
  • NTAG213/215/216 – пассивные NFC-метки, используются в маркетинге, умных домах, логистике
  • ISO/IEC 14443 A/B – базовый протокол для платёжных карт (Visa payWave, Mastercard PayPass)
  • ISO/IEC 15693 – для меток дальнего чтения, склады и библиотеки

Как карта строит карту твоих перемещений

И вот здесь начинается самое интересное с форензической точки зрения. Бесконтактная карта – это не просто «ключ». Это активный участник распределённой системы логирования.

Транспортные системы

Каждый проход через турникет порождает транзакцию, которая содержит:

  • Уникальный идентификатор карты (UID)
  • Временну́ю метку с точностью до секунды
  • Идентификатор конкретного турникета и станции
  • Остаток баланса до и после списания

Эти данные хранятся в нескольких местах одновременно: на сервере транспортного оператора, в журналах терминала, и – внимание – в памяти самой карты. MIFARE Classic хранит последние транзакции прямо в секторах памяти чипа. То есть физическая карта в твоём кармане является носителем части твоей истории перемещений. Форензик-аналитик, получивший карту на изучение, может без подключения к каким-либо серверам прочитать последние поездки.

Платёжные карты

Банковские карты с RFID/NFC хранят на чипе:

  • Усечённый номер карты (PAN)
  • Историю последних 5–15 транзакций (сумма, дата, идентификатор терминала)
  • Геолокационные данные торговой точки (через идентификатор мерчанта)

Пройтись NFC-ридером по карте и вытащить эти данные можно без ПИН-кода и авторизации – они хранятся в открытых файлах приложения. Специалисты Trend Micro показали, что для этого достаточно смартфона с NFC и соответствующего приложения. По цепочке транзакций восстанавливается не просто «что покупал», но и где физически находился в конкретное время.

Корпоративные пропускные системы

СКУД (системы контроля и управления доступом) – настоящий золотой рудник для корпоративного форензика. Каждый факт прохода через дверь логируется с точностью до миллисекунды. Совокупность этих логов восстанавливает:

  • Маршрут сотрудника внутри здания в течение дня
  • Время прихода и ухода
  • Факты нахождения в «нежелательных» зонах
  • Аномалии поведения (вход в серверную в 3 ночи – привет, инсайдерское расследование)

Инструментарий форензика: чем копают

Это не просто теория – вот что реально используется в полевых условиях:

Железо

  • Proxmark3 – швейцарский нож RFID-форензики. Читает, эмулирует, атакует карты всех форматов, работает как анализатор трафика между картой и считывателем
  • ACR122U / ACR1252U – легальные NFC-ридеры, используются для чтения транспортных и банковских карт
  • Flipper Zero – компактный мультитул, поддерживает 125 кГц и 13,56 МГц, популярен среди пентестеров
  • HackRF One + ChameleonMini – для перехвата и анализа радиообмена в пассивном режиме

Программный стек

  • LibNFC – открытая библиотека для работы с NFC-устройствами, основа большинства инструментов
  • MFCUK / MFOC – утилиты для атаки на MIFARE Classic через nested-атаку и darkside-атаку
  • NFCGate – фреймворк для перехвата и анализа APDU-команд в реальном времени, превращает Android-смартфон в полноценный анализатор
  • Mifare Classic Tool (MCT) – Android-приложение для чтения и записи MIFARE-карт
  • RFIDler – open-source программируемый RFID-ридер/эмулятор

APDU-команды: язык, на котором говорят карты

Когда карта «разговаривает» с терминалом, она использует APDU (Application Protocol Data Unit) – строго структурированные пакеты команд по стандарту ISO 7816. Это и есть тот «тайный язык», который форензик учится читать.

Структура команды APDU:

CLA | INS | P1 | P2 | Lc | Data | Le

Перехватив эти пакеты с помощью NFCGate или Proxmark3, аналитик видит:

  • Какое приложение на карте вызывается (AID – Application Identifier)
  • Какие файлы читаются (и их содержимое, если нет шифрования)
  • Динамические данные аутентификации (для анализа уязвимостей)
  • Счётчики транзакций, которые сложно подделать

Атаки и форензические сценарии

Сценарий 1: Установление алиби / опровержение алиби

В ходе расследования инцидента сотрудник утверждает, что «весь день был в офисе». Данные СКУД показывают: в 14:37 он вышел через боковой выход (турникет №7), а вернулся в 17:12 через главный вход. История транзакций на транспортной карте подтверждает две поездки на метро. Банковская карта зафиксировала оплату в кафе на другом конце города в 15:20. Алиби рассыпалось без единого взломанного устройства.

Сценарий 2: Реконструкция маршрута подозреваемого

Транспортная карта, найденная на месте происшествия или изъятая при задержании, позволяет восстановить все перемещения за период хранения данных в памяти чипа. В сочетании с данными оператора (которые хранятся значительно дольше) это даёт полную хронологию.

Сценарий 3: Корпоративный шпионаж

Клонирование пропуска сотрудника с доступом в серверную – классика. Proxmark3 в кармане злоумышленника, 5 секунд рядом с жертвой в лифте – и копия готова. Форензика потом восстанавливает этот факт через аномальный паттерн использования (один и тот же UID одновременно на двух турникетах – физически невозможно).

Сценарий 4: Скимминг данных

Кустарный RFID-ридер в сумке или папке, поднесённый к жертве в транспорте, считывает открытые данные банковской карты. Никакого физического контакта, никаких следов. Форензика здесь работает по другую сторону: восстановление факта скимминга по логам транзакций и временны́м аномалиям.

Следы, которые остаются в инфраструктуре

Даже если сама карта уничтожена, форензик работает с цифровыми следами:

Источник данныхЧто хранитСрок хранения
Сервер транспортного оператораВсе транзакции по UID карты1–3 года
Сервер СКУДВсе проходы с временны́ми метками1–5 лет
Банковский процессингИстория транзакций с геоданными5–7 лет
Память самой картыПоследние 5–15 транзакцийДо перезаписи
Журналы терминаловЛокальные транзакции30–90 дней

Защита: как минимизировать след

Раз уж ты теперь знаешь, что оставляешь – несколько практических советов:

  • RFID-блокирующий кошелёк – защищает от пассивного скимминга в общественных местах, но не от данных, уже записанных в системах оператора
  • Разделение карт – не используй одну карту для транспорта, работы и платежей: это связывает все три потока данных в единый профиль
  • Виртуальные карты в смартфоне (Apple Pay / Google Pay) – токенизация скрывает реальный PAN, каждая транзакция использует уникальный динамический код
  • Регулярная замена транспортных карт – обрывает цепочку идентификации по UID
  • Осознанность при использовании корпоративных пропусков – каждый проход логируется, это не паранойя, это факт

Правовой контекст

Форензика NFC/RFID в России регулируется несколькими нормами. Несанкционированный доступ к данным карт – ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Скимминг квалифицируется как мошенничество по ст. 159.3 УК РФ. При этом сами транспортные операторы и работодатели законно хранят и используют данные транзакций и СКУД в рамках своих политик – и могут передавать их по запросу правоохранительных органов.

Бесконтактная карта в твоём кармане – это не просто удобный способ платить. Это персональный цифровой хронометр, который фиксирует твои перемещения в десятках независимых систем. Форензика NFC/RFID – это искусство читать эти записи. И поверь: когда нужно, их читают очень внимательно.

Proxmark3 – законный инструмент для тестирования безопасности собственных систем. Использование его против чужих карт без разрешения – уголовное дело. Я серьёзно.

Форензика NFC и RFID: как бесконтактные карты и метки выдают твои маршруты

Контакты

Свяжитесь с нами любым удобным способом
Наши контакты
Оставьте заявку