Доброго дня!
В последнее время вопросы, связанные с несанкционированным доступом к банковским счетам и хищением средств с личных онлайн-банковских аккаунтов, становятся всё более актуальными. Особенно важную роль в таких случаях играют удаленное управление мобильным устройством пострадавшего, а также выяснение источника такого вмешательства. Рассмотрим, какие методы компьютерной экспертизы могут быть использованы для установления факта установки программ для удаленного управления и определения местоположения злоумышленников.
Суть дела и возможные способы компьютерной экспертизы
В данном случае рассматривается гражданское дело, в рамках которого рассматривается иск гражданина (истца) А………. к ПАО ВТБ с целью признания кредитного договора незаключенным. Основная цель экспертизы — установить факт несанкционированного доступа злоумышленников к смартфону истца, а также определить, использовались ли какие-либо программы для удалённого управления устройством и хищения денежных средств с онлайн-банкинга.
Предполагаемая модель устройства — Xiaomi Redmi Note 12, дата предполагаемой установки программы удаленного доступа — 20 июня 2024 года.
Исходя из поставленных задач, необходимо провести компьютерную экспертизу с целью:
- Определить наличие вредоносного ПО или программ для удаленного доступа.
- Выяснить место, откуда осуществлялось удаленное управление устройством.
Методы и этапы проведения компьютерной экспертизы
- Изъятие и сохранение цифровых доказательств
Первым шагом будет изъятие смартфона и создание его зеркальной копии (или образа) для сохранения целостности доказательств. Это важно для того, чтобы не изменить и не удалить какие-либо данные на устройстве, которые могут быть использованы для экспертизы.
- Анализ устройства на наличие следов вирусов и программ удаленного доступа
Необходимо провести детальный анализ операционной системы Android, установленной на устройстве. В первую очередь эксперты будут искать:
- Необычные или скрытые приложения, которые не были установлены пользователем или не соответствуют описанию (например, удаленные программы, которые могли быть установлены без ведома пользователя).
- Права суперпользователя (root-права на смартфоне), которые могут указывать на попытку злоумышленников получить полный контроль над устройством.
- Доказательства действий злоумышленников, например журнал событий операционной системы, показывающий необычную активность на устройстве в предполагаемые даты.
Кроме того, важно изучить историю разрешений, выданных приложениями, которые могут предоставлять доступ к личным данным или системам безопасности устройства, а также скрытые программные коды, которые могли быть использованы для внедрения троянов.
- Анализ журналов взаимодействия с банком
Следующим этапом станет проверка активности в онлайн-банке и поиск доказательств использования удалённого доступа:
- Проверка журналов входа в онлайн-банк, чтобы установить временные рамки, в которые могли быть осуществлены финансовые транзакции.
- Понимание того, были ли проведены операции в момент предполагаемого удаленного вмешательства, которые не были санкционированы владельцем счета.
- Трассировка местоположения злоумышленника
С помощью инструментов мобильной криминалистики можно восстановить данные о геолокации или определенные фрагменты местоположения, откуда был осуществлен доступ к устройству, что поможет установить место проведения атаки.
- Местоположение может быть определено по метаданным в соединениях с мобильной сетью или IP-адресам, которые использовались для доступа к аккаунту.
Возможности экспертизы и ответ на запрос
На основании вышеописанных этапов проведения экспертизы можно подтвердить или опровергнуть факт установки программ для удалённого управления устройством. Ожидается, что эксперты смогут:
- Выявить установленные вирусные программы и доказать факт их воздействия на устройство.
- Изучить журнал активности на устройстве и операции через онлайн-банк.
- Реконструировать географическое местоположение, откуда был осуществлен удаленный доступ.
Сроки и стоимость экспертизы зависят от объема исследования и сложности задачи. Обычно полная экспертиза мобильных устройств занимает от 10 до 30 рабочих дней.
Для получения более подробной информации о стоимости и сроках вы можете запросить цены на сайте экспертов по данной тематике.
Выводы
Компьютерная экспертиза с целью выявления несанкционированного доступа к мобильным устройствам и анализа причин хищения денежных средств через онлайн-банкинг является ключевым инструментом в разрешении подобных споров. Профессиональная экспертиза позволит точно установить факт использования вредоносных программ, а также определить источник и параметры вмешательства.