
Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiff-Softwareprodukt ‚Oxygen Forensic Detective‘ veröffentlicht, mit dem nun auf Daten aus dem Samsung Secure Folder zugegriffen werden kann. Außerdem kann bei vielen Android-Geräten mit Qualcomm-Chipsatz ab sofort die Bildschirm-Sperre umgangen werden, um auf Daten zugreifen zu können.
Bis dato schwierig: Zugriff auf Samsung Secure Folder
Der Samsung Secure Folder ist eines von vielen Hemmnissen, mit denen Forensiker oder Ermittler konfrontiert werden, wenn sie digitale Beweise für einen Fall sammeln. Dies hat folgenden Hintergrund: Samsung-Geräte, die diese Funktion unterstützen, können Dateien getrennt vom primären Telefonspeicher sichern, sodass die Informationen mit einem separaten Satz aus Sicherheits- und Zugangsdaten geschützt werden.
Normalerweise kann eine kommerzielle, forensische Software nicht auf diesen Ordner zugreifen. Darüber hinaus kann es bei einer physischen Datenerfassung vorkommen, dass der KNOX-Zähler zurückgesetzt wird, was zu einer Sperrung des Samsung Secure Folders führt.
Oxygen Forensics ermöglicht Ermittlern nun auf Backups im Samsung Secure Folder durch Cloud-Extraktion zuzugreifen, um für den Fall relevante Daten einzusehen.
Derzeit ist die Cloud-Extraktion die einzige Methode, um auf Daten im Samsung Secure Folder zuzugreifen.
Umgehen der Bildschirmsperre
Oft finden Forensiker Geräte mit gesperrtem Bildschirm vor und vielfach lässt sich das Entsperrungs-Muster nicht ermitteln. Vor diesem Hintergrund hat Oxygen Forensics eine erweitere Methode per EDL-Modus eingeführt. Diese Methode unterstützt eine Vielzahl von Qualcomm-Chipsätzen und funktioniert auf gut 400 Android-Geräten von 26 Herstellern. Sie ermöglicht den Zugriff auf alle Benutzerdaten einschließlich Anwendungen und gelöschter Datensätze, ohne dass hierfür das Gerät entsperrt werden muss.
Fachartikel

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
