Searchinform как обнаружить на компьютере и удалить
Перейти к содержимому

Searchinform как обнаружить на компьютере и удалить

  • автор:

SearchInform Desktop Free 4.4.10

A way to uninstall SearchInform Desktop Free 4.4.10 from your computer

You can find below detailed information on how to uninstall SearchInform Desktop Free 4.4.10 for Windows. It is developed by SoftInform, Inc. . Further information on SoftInform, Inc. can be found here. You can get more details related to SearchInform Desktop Free 4.4.10 at http://www.searchinform.com. SearchInform Desktop Free 4.4.10 is usually installed in the C:\Program Files (x86)\SoftInform\SearchInform folder, depending on the user’s decision. SearchInform Desktop Free 4.4.10’s entire uninstall command line is «C:\Program Files (x86)\SoftInform\SearchInform\unins000.exe». The program’s main executable file occupies 2.13 MB (2235392 bytes) on disk and is named SearchInform.exe.

The executable files below are installed alongside SearchInform Desktop Free 4.4.10. They occupy about 2.78 MB ( 2920281 bytes) on disk.

  • unins000.exe (668.84 KB)
  • SearchInform.exe (2.13 MB)

This page is about SearchInform Desktop Free 4.4.10 version 4.4.10 only.

A way to uninstall SearchInform Desktop Free 4.4.10 from your computer with Advanced Uninstaller PRO

SearchInform Desktop Free 4.4.10 is a program marketed by the software company SoftInform, Inc.. Some people choose to erase this program. Sometimes this can be easier said than done because removing this by hand requires some skill related to PCs. One of the best EASY way to erase SearchInform Desktop Free 4.4.10 is to use Advanced Uninstaller PRO. Take the following steps on how to do this:

1. If you don’t have Advanced Uninstaller PRO on your Windows PC, add it. This is a good step because Advanced Uninstaller PRO is one of the best uninstaller and all around tool to clean your Windows system.

  • go to Download Link
  • download the setup by clicking on the green DOWNLOAD NOW button
  • install Advanced Uninstaller PRO

3. Click on the General Tools category
Go to General Tools

4. Activate the Uninstall Programs feature
Go to Uninstall Programs

5. A list of the applications existing on the PC will be shown to you

6. Scroll the list of applications until you locate SearchInform Desktop Free 4.4.10 or simply click the Search feature and type in «SearchInform Desktop Free 4.4.10». If it exists on your system the SearchInform Desktop Free 4.4.10 app will be found very quickly. Notice that when you select SearchInform Desktop Free 4.4.10 in the list of apps, the following information regarding the program is available to you:

  • Safety rating (in the left lower corner). This tells you the opinion other people have regarding SearchInform Desktop Free 4.4.10, ranging from «Highly recommended» to «Very dangerous».
  • Opinions by other people — Click on the Read reviews button.
  • Technical information regarding the program you want to uninstall, by clicking on the Properties button.
  • The web site of the program is: http://www.searchinform.com
  • The uninstall string is: «C:\Program Files (x86)\SoftInform\SearchInform\unins000.exe»

8. After removing SearchInform Desktop Free 4.4.10, Advanced Uninstaller PRO will offer to run an additional cleanup. Click Next to proceed with the cleanup. All the items that belong SearchInform Desktop Free 4.4.10 that have been left behind will be found and you will be able to delete them. By removing SearchInform Desktop Free 4.4.10 using Advanced Uninstaller PRO, you are assured that no registry entries, files or directories are left behind on your system.

How can Uninstall SearchInform Completely from Computer

SearchInform removal has been a tough problem on your PC? Do you need an effective way to uninstall SearchInform quickly with simple steps? Don’t worry, you will be able to solve the problem via the following removing instructions of the program.

SearchInform may be great in providing its specific function for the users, but it also can turn out to be a problem when the program get some running issues or you don’t want to keep it on your computer any more. In this case, removing SearchInform will be the common and also effective means to resolve the problem, and the real difficulty just come out when people try to uninstall SearchInform from their PCs.

What usually make people to remove SearchInform

  • SearchInform is not compatible with other installed applications
  • Program gets a corrupted issue unexpectedly
  • SearchInform is not as good as the user expected, and need to be erased from the computer
  • SearchInform should be uninstalled first and reinstalled on the PC
  • The application is regarded by the user and some websites as a suspect malware

Most common problems of removing the software

  • SearchInform program is not available on the Windows uninstall panel
  • SearchInform can’t be removed from the Windows and always receive a notification
  • Nothing happen when click on the uninstall button on Windows
  • SearchInform or the related process still keep running on the computer after removing it
  • Some files and traces of the program still can be found
  • Removing process running for a long time and does not come to the end

If must be a headache if encountering such a problem on the computer, and there are still many other problems people might come across when perform the program removal on their own computers. Therefore, you should know the right way about how to uninstall SearchInform from PC, or the way to fix/avoid the removing issue on the computer. Here are just several options that can support you to remove the application well.

How can uninstall SearchInform well on PC? Check these guides

Option 1: Use the product’s uninstall tool

There are many applications in nowadays provides an uninstall process on the program’s installation folder, or the publisher gets an uninstaller which is specifically used to remove its own products. To remove SearchInform in this way, please refer to the following uninstall instructions:

  1. 1. Right-click on SearchInform icon on the desktop, and select «Open file location»
  2. 2. Scroll down the list of files and find the uninstall process, usually named «uninst000», «Uninstall», or «Uninstaller»
  3. 3. Double click on the uninstall process to start the removal
  4. 4. Follow the uninstall wizard to finish the removal, and restart your computer
  5. 5. Open the directory of the installation folder again, and make sure everything has been cleared well
  6. 6. Click on the Windows button on the bottom-left-corner, and enter «regedit» on the search box
  7. 7. Click to open «regedit» or Registry Editor on the search result
  8. 8. Unfold the registry group inside, and find out those registry keys or entries which contains the program’s name
  9. 9. Back up these files, and then remove them from your computer system

Note: once problems occur after deleting the registry, please restore the back-up registry to Registry Editor.

When using the publisher’s uninstaller, you should download and install the uninstall application additionally, and choose to uninstall SearchInform from its interface. Similar to the above removal, you should restart your computer after finish the uninstall process, and clear its remnants again which are still staying on the PC.

Things you need to know about Registry Editor

Registry Editor is a place that stores many important registry keys and entries which closely related to the system operation and program’s performance on the computer, removing a wrong file inside usually cause serious problem for the system, so you should be very careful when you have to manually delete some registries inside.

Option 2:Remove it with Windows uninstall feature

Windows system provide an uninstall feature in Control Panel that support the user to remove unwanted program on the PC, to access this applet in different operating system, you can follow these instructions:

  1. 1. Open the uninstall panel on Windows system
    • Windows XP: double-click on Start — Control Panel — Add/remove programs
    • Windows 7: double-click on Start — Control Panel — Uninstall a program
    • Windows 8/8.1/10: right-click on Start — Programs and Features
  2. 2. Select SearchInform on the programs list, click on Remove/Uninstall button
  3. 3. Confirm the program removal, and complete the removing steps with guides
  4. 4. When finish, reboot the computer
  5. 5. The same to the removing steps in Option 1, you should clear the leftovers in the installation folder as well as Registry Editor

Option 3:Uninstall SearchInform with Bloatware Uninstaller

If you want to totally avoid the risky manual removal of registry, and handle SearchInform uninstall more easily and quickly, taking a professional uninstall tool will be a great help for you, because it can count all of the files (including registry keys and temporary files) and provide a complete and automatic removal, thus, many risky and annoying manual steps could be skipped can you can totally remove SearchInform on the PC more quickly.

Bloatware Uninstaller is an advanced uninstall utility that can give a good example about how uninstall SearchInform well:

  1. 1. Install and launch the uninstaller on PC
  2. 2. Find and select SearchInform from the programs list, and click on Scan button
  3. 3. When all of files being detected, click on the uninstall or remove button
  4. 4. Follow the uninstall wizard to remove all of components from the computer
  5. 5. Exit the uninstaller when finish, and reboot the computer system

This is a very effective way to uninstall SearchInform and other applications, while the manual removal usually resulted in an unsuccessful removal, and the most important point is it is much easier for the common user to take and get rid of the program they want. So it is currently the best way we found and would like to recommend you to remove unneeded programs with a good app uninstaller.

Search app alphabetically

Bloatware Uninstaller

Let the unwanted program be removed thoroughly and quickly from the computer, a professional uninstaller can help you.

Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 1

В 2020 году мы выпустили свою DCAP — «СёрчИнформ FileAuditor» для контроля и защиты данных в покое. С тех пор сотни раз презентовали заказчикам, как система полезна «в быту» и помогает держать в порядке корпоративные хранилища. У клиентов собрали статистику: аудит, мол, в 99% случаев выявляет ошибки в распределении прав доступа, неправильное хранение конфиденциальных файлов и перерасход ресурсов. Но прежде всего мы тестируем продукты на себе. Сегодня решили поделиться несколькими кейсами о том, как проверяли собственные файловые хранилища, и показать, что цифра — не преувеличение.

Наш начИБ Алексей Дрозд (aka@labyrinth) рассказывает, как мы поставили эксперимент на себе и что обнаружили.

Стартовые данные

Основных задач у любой DCAP две: поиск файлов и управление доступом к ним. В этом посте мы поговорим о первой. У нас стояла задача инвентаризации файловых хранилищ. Эксперимент начали с того, чтобы выяснить, как используется дисковое пространство и как хранятся критичные категории документов. Озадачили FileAuditor.

Он действует по следующей логике:

Сканирует все хранилища и классифицирует файлы в них по содержимому: например, «персданные» или «исходные коды», и присваивает соответствующие метки.

Мониторит все операции с файлами: кто, когда и что именно делал с документом, например, перемещал или переименовывал.

Вычитывает пользовательские права и находит ошибки в распределении доступов к файлам и папкам, позволяет управлять правами пользователей на совершение определенных операций: «чтение», «изменение», «удаление» и т. п.

Блокирует нежелательные действия с файлами по заранее заданным правилам, например, запрещает открывать их с помощью выбранных приложений или прикреплять во вложения в переписке.

«Бэкапирует» нужные категории файлов на случай их порчи или утери.

Программа работает через агенты на пользовательских ПК, сетевые папки сканирует, что логично, с помощью сетевой службы. «Фронт работ» для системы составил 170 ПК, на каждом в среднем по 750 Гб памяти. Несколько подразделений, плюс общие сетевые папки по отделам.

Заранее оговоримся, что описываем здесь в основном специфические задачи, либо актуальные конкретно для нашей компании, либо нечасто встречающиеся — чтобы показать, как именно настраивали систему. Подавляющее большинство типовых вопросов, вроде категоризации разных видов ПДн, корреспонденции, документов с грифами, договоров, актов, счетов и пр. еще до старта эксперимента «закрыли» с помощью предустановленных правил классификации в FileAuditor. Их в решении больше 80, если что, расскажем о них в комментариях. А пока к делу.

Перерасход ресурсов

Начали с прикладных задач — некоторые менеджеры жаловались на то, что на машинах мало места. Прежде чем выделять им допресурсы, решили проанализировать, чем забиты их компьютеры. Из клиентских кейсов мы знали, что с FileAuditor освобождают до 40% объема файловых хранилищ, в основном за счет удаления копий, устаревших документов и откровенного «мусора», не имеющего отношения к работе. Было подозрение, что здесь история та же.

Для ревизии настроили несколько правил. Чтобы централизованно смотреть, сколько документов попали в категорию и сколько они весят, в каждом случае мы использовали отчет «Статистика по ПК» и уже по нему оценивали результаты.

1. Поиск тяжелых файлов

Самое весомое, что могло храниться у менеджеров — виртуальные машины с нашими продуктами, они используют их для живых демонстраций клиентам. У сейлов, работающих на внутренний рынок, должна была быть только последняя русскоязычная виртуалка. У зарубежных — соответственно, английская.

Периодически мы выпускаем обновления в виде новых виртуалок, т.к. это более универсальный подход, чем писать инструкции, как перенастроить и что куда добавить в старые. Но менеджеры могли забыть или полениться удалить старые файлы — учитывая, что каждая виртуалка весит по 40–60 Гб, это объяснило бы нехватку места.

В FileAuditor создали «лобовое» правило классификации — по расширению для виртуальных машин «.vdi». Сканирование запустили на всех ПК, но при анализе результатов не учитывали машины тестировщиков и разработки — для них нормально хранить у себя по нескольку сред.

Образы виртуалок нашли на 17 компьютерах, в общей сложности на них лежало 33 машины общим весом 1,39 Тб. У четверых менеджеров их обнаружили по несколько штук, максимум было 8. Пришлось делать внушения и еще раз напоминать, что старые версии виртуальных машин нужно удалять.

2. Поиск мультимедиа

Исходили из того, что прямая необходимость работать с аудио и видео есть только у пиарщиков — они готовят медиаконтент. В остальных случаях это риск нерационального использования ресурсов компании: мультимедиа много весят, то есть снова забивают диски, а если их еще и качают в огромных количествах с рабочего Wi‑Fi — без надобности нагружают сеть.

В FileAuditor создали правило классификации по расширениям файлов — mp4, wav, avi и пр. Сканирование запустили на всех ПК и в сетевых папках, но при анализе результатов не учитывали хранилища PR.

Настройка правила классификации

Настройка правила классификации

Нашли больше 626 Гб потенциального мусора, в топе нарушителей оказались разработчики и тестировщики. На двоих из них пришлась треть всего этого объема — у одного 144, у другого 75 Гб музыки. Для сравнения, во всем PR‑отделе с их видеопродакшеном хранится только 25 Гб медиа.

Аудиотека одного из сотрудников

Аудиотека одного из сотрудников

Остальное — условно‑легитимные находки, например, пару сотен Гб занял «ползучий бэкап» записей внутренних обучений. Это вебинары, которые мы проводим для сейлов и других нетехнических подразделений по обновлениям продуктов, потом по ним принимаем экзамен, так что записи выкладываем. Некоторые сохраняют их с NAS на локальные ПК и, опять же, забывают удалить. Из необычного: у сотрудников, которые работают 10+ лет, нашли древние презентации софта и фотки с первых корпоративов. Это настоящая историческая ценность, потому что общий архив стал формироваться позже и там этих данных не было. Находки перенесли туда во имя ностальгии.

3. Поиск устаревших документов

От топ‑менеджмента была задача — зачистить компы от неактуальной техдокументации. Например, описания с упоминанием продуктов, вышедших из продажи, неактуальных характеристик, старых названий — например, «контроллеры» в КИБ раньше назывались «снифферы», и пр. Если такие документы есть в обороте, это может ввести в заблуждение заказчиков, запутать рабочие процессы, создает простор для махинаций. А если такие файлы лежат, но не используются — это мертвый груз, от которого можно без потерь избавиться.

Искали по двум параметрам. Во‑первых, в FileAuditor задали правила классификации по тексту: названиям продуктов, с одной стороны, и устаревшим значениям технических требований, с другой. Старыми мы признавали, например, то, где написано sniffer, а не controller. Но со sniffer могли встретиться разные слова, поэтому дополнили правило поиском по последовательности символов.

Во‑вторых, задали правило классификации по атрибутам: последнее обращение к файлу более 5 лет назад — чтобы найти неиспользуемые файлы.

Настройка правила поиска неиспользуемых документов

Настройка правила поиска неиспользуемых документов

В общей сложности нашлось 2726 устаревших документов. У пиарщиков в сетевой папке обнаружился большой архив старых маркетинговых материалов, они же дублировались у менеджеров. Другое дело, что неактуальные технические описания нашлись у программистов, тестировщиков и даже инженеров техподдержки. Некоторые документы активно использовались: по истории операций видно, кто и когда с ними работал. К счастью, заказчикам устаревшие файлы не пересылали, но для подстраховки мы все равно сделали рассылку по компании с рекомендациями, где найти актуальную документацию по продуктам.

Неиспользуемые файлы нашли абсолютно у всех, правда, в общей сложности всего 214 Гб. В большинстве случаев это архивы документов. Часто — «наследство» от бывших сотрудников. По идее передача дел должна способствовать тому, чтобы не останавливались бизнес‑процессы, так что эти находки мы отнесли к условно‑легитимным, но по факту к ним никто не притрагивался. Так что мы кинули клич по начальникам подразделений, чтобы отделы «запарковали» нужные им архивы в сетевых папках. А хлам с ПК велели удалить.

Дополнительно мы решили избавиться от всех документов в неактуальном дизайне — настоял PR. Несколько лет назад мы провели ребрендинг и сменили фирменный стиль, но по‑прежнему и во внутреннем документообороте, и в материалах для клиентов встречались файлы с устаревшим оформлением.

Задача оказалась посложнее: в FileAuditor нужно было найти документы разных форматов, типов, содержания. Поэтому настроили поиск по фразе — слогану из старого логотипа, который раньше обязательно размещался в колонтитулах.

Условия поиска документов с устаревшим слоганом

Условия поиска документов с устаревшим слоганом

Документов на старых бланках нашлось порядочно, зато всего у двух сотрудников. Один из них при этом тестировал на «старье» возможности КИБ и самого FileAuditor — забивал ими тестовые машины. Со вторым достаточно было провести беседу, и он старые шаблоны просто удалил. Остальным для профилактики пиарщики напомнили про бренд‑бук.

Неправильное хранение

Главная цель была найти у сотрудников документы, которых у них быть не должно. Для этого можно было проанализировать бизнес‑процессы — кто задействован в тех или иных операциях, куда перемещаются документы и кому предназначаются. Ищем по сотрудникам, все несовпадения с «эталоном» записываем в нарушения. Второй путь — отталкиваться от документов и фиксировать нарушения, если эти документы обнаруживаются не там, где нужно. Второй путь проще, когда речь о больших массивах и большом количестве сотрудников.

Когда ставили ТЗ, что искать, мы опирались на операционные риски. Например, любое хранение и обработка персданных строго регламентируются ФЗ-152, нарушения грозят штрафами. Еще учитывали вероятность мошенничества, «боковиков» и других угроз экономической безопасности. Итого искали документы из категории «ПД» и подозрительные файлы, которые указывали бы на махинации.

1. Поиск персданных

Проиллюстрируем задачу на поиске сканов паспортов. В эксперименте не участвовали ПК кадровиков и бухгалтерии, так что любая находка по этому правилу приравнивалась к нарушению — зачем другим сотрудникам хранить у себя паспорта?

В FileAuditor настроили поиск по регулярным выражениям (номер паспорта), плюс подключили OCR, чтобы вычитывать текст с изображений. Для верности уточнили запрос фразовым поиском: задали слова «Паспорт», «Выдан» и пр. И выставили атрибуты, чтобы под правило попадали только файлы графических форматов.

Настройка правила классификации по поиску паспортов

Настройка правила классификации по поиску паспортов

Коллектив у нас дисциплинированный, так что «сработок» по сути не было. Чужие персональные данные обнаружились у одного сотрудника, и у того по недоразумению. Выяснилось, проблема в общем сканере. В нем есть возможность сканировать сразу в папку определённого ПК. Компьютеры выбираются в МФУ из списка перед сканированием. Некоторые сотрудники ошибочно, на автомате, выбирали первый компьютер из списка. В итоге на этом ПК без ведома владельца (потому что сотрудники забывали ему сказать, а он сам в папку «Документы» не заглядывал) скопилась куча самых разных сканов. В том числе и паспорт, который мы нашли.

2. Поиск чужих уставов

Уставные документы сторонних компаний на ПК сотрудников — это риск, что они мошенничают: например, в сговоре с подрядчиком или ведут «боковой» бизнес.

В FileAuditor настроили правило на поиск похожих. Загрузили в качестве образца пример устава, в исключения задали название и реквизиты нашей компании — вуаля.

Настройка правила классификации

Настройка правила классификации

Нашлось несколько таких документов, все у тестировщиков. На проверку эти уставы оказались скачанными из сети «болванками» для ООО «Ромашка» — на них сотрудники тестировали поиск уставов в нашей же DLP и в самом FileAuditor.

Один из найденных тестовых уставов

Один из найденных тестовых уставов

Кстати, почти также настроены стандартные правила классификации, о которых мы говорили выше, с ними можно искать любые типовые документы — акты, счета‑фактуры и т. п., избегая ложно‑позитивных сработок. То есть решать с DCAP не только задачи безопасности (в данном случае экономической), но и обычной организации документооборота.

Немного выводов

Как и ожидалось, в ходе эксперимента недочеты у нас нашлись. Аудит пошел на пользу. Пусть не в гигантских объемах, но мы расчистили место на дисках, еще некоторый «буст» дали профилактические беседы — теперь, когда сотрудники в курсе, что мы проверяем хранение файлов, постараются держать их в порядке. К тому же аудит помог проверить «на прочность» бизнес‑процессы — некоторые мы скорректировали, получили пищу для ума на будущее.

Бороться с перерасходом ресурсов — не типичная задача для ИБ, но это только первый шаг. В следующих постах расскажем, как провели аудит доступов и разобрались с правами пользователей. Если интересно, в комментариях покажем в деталях, как настраивали те или иные правила. А пока рекомендуем наведаться в блог к @labyrinth : на примере поиска аддонов в браузеры он в подробностях разбирал, как настраивается и работает наш DCAP.

А если вдруг хотите попробовать его на себе — мы как раз раздаем лицензии бесплатно, принимаем заявки до 31 марта. FileAuditor будет у вас в полном доступе и функционале на три месяца, как раз успеете навести в порядок. Все подробности тут.

Обходим DLP систему или как обмануть безопасников, которые читают почту на работе

Обход запретов

Самым популярным способом обмена корпоративной информацией на сегодняшний день остается электронная почта. Именно там работники отправляют скан-копии документов, проекты на согласования, приглашают на встречи, информируют о событиях и т.д. Иногда переписку по электронной почте приравнивают к официальной переписке между организациями на уровне писем от первых лиц. Поэтому этот канал передачи информации является объектом пристального внимания со стороны представителей отделов/служб ИБ (они следят за утечкой конфиденциальной информации) и экономического блока безопасности (они следят за перепиской, ищут откаты, сговоры, поиски новой работы, подделку документов и т.д.)

Немного о теории. Вы наверняка замечали что ваша почта не доходит сразу до контрагентов и/или же злые дяди из службы безобразности интересуются той или иной вашей отправкой спустя какое-то время, особенно если вы отправляете какие либо персональные данные без использования принятых мер защиты. Эти обстоятельства говорят о том, что в вашей организации установлена какая либо так называемая DLP-система. Не вдаваясь в технические подробности приведу информацию из вики :

Система предотвращение утечек (англ. Data Leak Prevention, DLP ) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется или проходит но оставляет метку.

А вообще грубо говоря это средство слежения за действиями сотрудников и основная цель ее – “найти то , что запрещено”. Законно ли это поговорим в следующей статье. А принцип работы системы можно сравнить с фильтром, то есть вы отправили письмо, и если оно попало в фильтр по критериям и, в зависимости от настроек системы, заблокировалось или ушло получателю, но при этом уведомив товарищей безопасников.

Давайте посмотрим как можно определить установлена ли одна из таких систем у Вас в организации. Для того чтобы узнать установлена ли у Вас в организации такая система слежения в первую очередь можно посмотреть заключенные договора на покупку или сопровождение таких систем. Среди них ищем самые популярные компании разработчики:

и менее популярные:

Если же и эти способы не помогают, то понять что за вами следят можно уточнив у получателя по телефону – долго ли к ним поступают письма (только в случае блокировки письма до отправки), а можно спросить у друзей-айтишников установлена ли система контроля почтовых сообщений в организации. Можно еще конечно попытаться найти запущенные процессы на вашем компьютере, т.к. агенты системы (компоненты системы) слежения устанавливаются персонально на все АРМ’ы работников, но дело в том, что эти процессы умело скрываются под стандартные процессы MS Windows и без должного уровня знаний определить процесс запущенный агентом будет довольно сложно.

Теперь давайте рассмотрим каким образом, мы сможем обойти эту систему. Помните, что реализация приемов из статьи зависит от конкретных настроек DLP и возможна к реализации только путем проб и ошибок. Так что на своей страх и риск.

Самое главное не пытайтесь обойти системы, попытавшись сделать шрифт документа белым или пытаясь скрыть листы и сроки в документах MS Exel, все это сразу увидят товарищи чекисты!

Итак, наша задача передать информацию в виде файлов или текста по электронной почте, зная, что в организации развернута и функционирует DLP- система. Конечно многие из Вас скажут зачем такие сложности – “я могу сфотографировать содержимое экрана на телефон и дело с концом”, но где-то телефонами запрещено пользоваться, а где-то коллеги недобро посмотрят на это (особенно в офисах типа “опен-спейс”) , а иной раз и сообщат куда следует, иногда же необходим именно документ в редактируемом формате, а не его фотография на мобильном телефоне, в общем-то вариантов много. Итак давайте приведем примеры передачи такой информации:

1. Отправка после окончания рабочего дня.

Самое простое и банальное, что может получится это просто отправить Ваше письмо на нужный адрес электронной почты после окончания рабочего дня. Данный метод успешен в случае, если система настроена на перехват почтовых сообщений, например, с 9-00 до 18-00 по рабочим дням и их блокировку в указанное время. Это связано с тем, что товарищи безопасники, которые смогут в случае чего разблокировать застрявшее письмо также как и Вы работают по трудовому договору те же часы, что и Вы, поэтому после окончания рабочего дня они отключают систему или она останавливается автоматически. Вы можете проверить актуальна ли эта настройка отправив пару безобидных сообщений после 18-00 и посмотреть дойдут ли сразу сообщения, которые например не доходили сразу втечении рабочего дня. Сразу скажу не самый лучший вариант, т.к. в независимости от результата отправки в системе останется след того, что Вы отправили, и в случае грамотного мониторинга системы безопасниками они увидят Вашу отправку.

2. Удаление слов маячков

Этот метод предполагает настройку DLP на поиск по ключевым словам, т.е. в отправленном документе он ищет совпадения по словарю. В случае мониторинга откатов такой словарь может содержать следующую группу слов : бабки, зелень, капуста и тд. В случае же предотвращения утечек конфиденциальной информации данный словарь может содержать следующий словарный набор: коммерческая тайна, секрет фирмы, конфиденциально, ДСП, персональные данные, снилс, доверенность, паспорт, серия номер и т.д. Метод заключается в удалении таких слов, которые явно будут присутствовать в конфиденциальном документе и идентифицировать его к закрытой информации. Просмотрите документ которых необходимо отправить на наличие таких слов и удалите. Метод также не самый лучший т.к. конкретный набор слов, содержащийся в словаре Вам никто никогда не скажет.

3. Архив с паролем.

Данный метод заключается в шифровании документа в стандартном *.rar архиве и направлении на электронную почту. Сразу отмечу, что архив под паролем сразу вызывает подозрения и во многих системах блокируется, и даже расшифровывается. Чтобы максимально обезопасить себя необходимо:

а) При установке пароля на архив поставить галочку на значении “шифровать имена файлов”. Это необходимо для того чтобы имена файлов в архиве были не видны до открытия архива паролем.

б) При выборе пароля стоит обратить внимание на его длину и сложность. Да-да это необходимо для предотвращения перебора по словарю, если такой используется в системе. Используйте минимум 10 символов, содержащих буквы строчного и прописного регистров, специальные символы,пробелы, цифры. Например наш пароль будет таким $Op123KLM!987@. Не спешите набирать его в поле ввода, смотрите часть “в”.

в) Самое главное правильно ввести пароль в поле ввода в архиваторе, сейчас объясню почему. Дело в том на агенты которые уставнолены на АРМ’ах работников могут содержать функционал клавиатурного шпиона и записывать все Ваши действия (нажатия клавиш) на клавиатуре. Стоит отметить что запись ввода клавиш привязана к определенному процессу где осуществляется набор (word, exel, winrar и тд.). Чтобы запутать следы можно сделать следующее (для примера будем использовать наш пароль $Op123KLM!987@): Например так: откроем блокнот и Введем первые 4 символа из середины пароля “KLM!” и после этого копируем и вставляем в winrar, затем в MS Word’e впишем первые 5 символов пароля “$Op123”, копируем и вставляем в начало поля ввода winrar, последние 4 “987@” ,чтобы вообще не оставлять следов ввода, вводим в виртуальной клавиатуре онлайн клавиатуре используя мышку, и копируем в конец поля ввода пароля и нажимаем “ок”, пароль записываем на бумажку, отправляем архив в письме и сообщаем по телефону принимающей стороне, а бумажку съедаем:

Таких виртуальных клавиатур полно в интернете. Стоит отметить что Вы можете как угодно экспериментировать – набирать неправильный пароль, стирать, перемещать символы, при этом в системе слежения будет отображаться полная каша.В поле отображать пароль при вводе галку лучше не ставить – так как в системе может быть установлен модуль фотографирования вашего монитора.

3. Кодируем онлайн

Для передачи документа проще всего использовать онлайн-сервисы обмена файлами, для примера мы рассмотрим www.rgho.st

Заливаем наш файл “База контрагентов.docx” туда и получаем ссылку:

Теперь нам необходимо зашифровать ссылку и передать ее письмом. Для примера шифрования используем онлайн-сервис http://crypt-online.ru/crypts/aes/ с симметричным антигоритом AES. В поле текста вставляем адрес нашей ссылки, выбираем размер ключа шифрования 128-256 бит. Вводим пароль, в данном случае “itsecforu.ru”, нажимаем кодировать и получаем шифрованный текст:

Копируем полученный результат и отправляем в электронном сообщении, сообщив пароль и длину ключа по альтернативному каналу связи (телефону). Получатель проделывает обратное преобразование, вводит шифрованный текст и пароль и получает ссылку:

4. Cтеганография онлайн

Для того чтобы не отправлять подозрительный зашифрованный текст мы также можем использовать стеганографию онлайн. Подумайте какие документы Вы чаще всего отправляете контрагентам (акты сверок, счета и т.д.) и вставляйте в тело этих файлов код. Для примера мы будем использовать карточку предприятия и онлайн сервис http://stylesuxx.github.io/steganography/. Карточка предприятия в формате обычной картинки, где указаны реквизиты организации. Загружаем карточку (файл karto4ka.png), вставляем текст, который хотим зашифровать (все та же наша ссылка) и жмем “Encode”

Далее идем вниз страницы и сохраняем полученный файл, отправляем контрагенту электронным письмом.

Получатель проделывает обратное действие. Загружает файл “karto4ka2.png” и нажимает “Decode” и получает желанную ссылку.

Вдобавок можно использовать portable утилиты стеганографии, рассмотрим их в следующих статьях

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *