Логотип
Анти-форензика: как преступники прячут следы (и как мы их всё равно находим)

Анти-форензика: как преступники прячут следы (и как мы их всё равно находим)

19 ноября, 2025

56

Каждый раз, когда в новостях говорят про очередного кибер-гения, который «не оставил следов», я усмехаюсь. Следы есть всегда. Вопрос лишь в том, насколько глубоко они зарыты и хватит ли у специалиста терпения, инструментов и чая, чтобы до них докопаться. Анти-форензика — это не магия, а набор методов, направленных на одно: помешать нам, криминалистам, делать свою работу.

Арсенал цифрового призрака: основные методы
Преступники, от мелких мошенников до организованных групп, используют несколько классических приемов, чтобы замести следы.

  1. Уничтожение данных (или они так думают)
    Это самый прямолинейный подход. Наивные души думают, что перетащить файл в корзину и очистить её — значит уничтожить данные. Детский сад. Продвинутые используют специальные утилиты (вайперы), которые многократно перезаписывают секторы диска случайными данными. Самые отчаянные — берут в руки дрель или молоток.
    • Как мы их находим: Для нас «удалено» — это просто «временно невидимо». Файловая система лишь стирает указатель на файл, а сами данные лежат в «неразмеченной области» диска, пока их не перезапишут. Мы вытаскиваем информацию из теневых копий, файлов подкачки и даже из оперативной памяти (привет, cold boot attack). Даже после «полной» перезаписи на старых HDD остаются остаточные магнитные следы. А если носитель физически уничтожен, мы можем поработать с уцелевшими частями чипов памяти. Это ювелирная работа, но она того стоит.
  2. Шифрование и стеганография
    Тут уже играют ребята посерьезнее. Полное шифрование диска (BitLocker, VeraCrypt) превращает накопитель в бесполезный «кирпич» без ключа. Стеганография — это искусство прятать данные внутри других файлов: например, зашить секретный документ в безобидную картинку с котиком.
    • Как мы их находим: Шифрование — крепкий орешек, но не неприступная крепость. Ключи шифрования или пароли часто хранятся в оперативной памяти, в файлах гибернации или временных файлах. Мы анализируем дампы памяти, ищем пароли в связанных утечках данных или просто применяем старый добрый брутфорс, если пароль оказался слишком простым. Со стеганографией помогают специальные алгоритмы (стегоанализ), которые ищут статистические аномалии в файлах. Ваш котик внезапно весит в два раза больше нормы? Поздравляю, у нас есть повод присмотреться к нему повнимательнее.
  3. Анонимизация и запутывание следов
    VPN, прокси, цепочки серверов, Tor — всё это создаёт иллюзию анонимности. Преступник думает, что его IP-адрес надежно скрыт за семью печатями где-нибудь на Каймановых островах. Плюс, они пытаются чистить или подделывать логи на скомпрометированных системах.
    • Как мы их находим: Анонимность в сети — миф. VPN-сервисы (особенно бесплатные) ведут логи, даже если клянутся в обратном. Цепочка прокси рвется в самом слабом звене. Tor не защищает от анализа трафика на входе и выходе из сети. Наша задача — OSINT. Мы собираем цифровой мусор: никнеймы, email-адреса, уникальные идентификаторы ПО, стиль общения на форумах. Поверьте, один и тот же ник, использованный 10 лет назад на форуме любителей кактусов и вчера в даркнете, — это отличная зацепка. Мы ищем не IP-адрес, мы ищем человека, а люди всегда совершают ошибки.
    Вечная гонка
    Анти-форензика — это постоянная гонка вооружений. Они придумывают новые способы спрятаться, мы — новые способы их найти. Они используют облака, мы учимся работать с облачной криминалистикой. Они переходят на безлоговые мессенджеры, мы анализируем сетевой трафик и метаданные.
    Главный союзник криминалиста — человеческий фактор. Лень, невнимательность, самоуверенность и ошибки. Кто-то забудет включить VPN. Кто-то использует один и тот же пароль везде. А кто-то просто не знает, что его смартфон пишет геотеги на каждое фото.
    Так что пусть прячут. Чем сложнее загадка, тем слаще вкус победы, когда ты находишь ту самую «иголку в стоге сена».
    И да, последнее. Не пытайтесь это повторить, чтобы «проверить систему». Поверьте мне, это всегда заканчивается плохо для экспериментатора. Я серьезно.
Оставьте заявку