Categoria: Forense Digital

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação

Sobre o Oxygen Forensic® Detective

O Oxygen Forensic® Detective é o principal produto, um pacote de software forense digital completo que extrai e analisa dados de várias fontes digitais: dispositivos móveis, seus backups, cartões SIM e de mídia, serviços em nuvem, PCs, dispositivos IoT, smartwatches e drones. Como o tempo é sempre o desafio nas configurações forenses digitais, o Oxygen Forensic® Detective permite aos usuários extrair, analisar e extrair insights de dados 50% mais rápido do que qualquer outra empresa no mercado. Dispositivo móvel, nuvem, computador e outras extrações podem ser mesclados em uma única GUI intuitiva com recursos analíticos avançados, disponíveis sem custo adicional.

consulte Mais informação

MOBILedit Forensic Express

O MOBILedit é uma das primeiras ferramentas forenses para telefones e, desde 1996, desempenha um papel importante na indústria. Agora, lançamos uma grande versão 7.0, avançando a análise forense do telefone. Como especialista na área, você não deve perder este evento.

O novo MOBILedit Forensic Express vem com uma melhor experiência do usuário, melhores relatórios, melhor desbloqueio do telefone, é mais rápido e traz ótimos novos recursos. Se você ainda não estiver usando o MOBILedit Forensic Express, solicite uma demonstração aqui.

consulte Mais informação

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

A primeira coisa que discutiremos é: o que exatamente é um CDR? Um CDR é um registro de dados de chamada, e falaremos sobre as diferentes operadoras e as diferentes informações que podem vir com o CDR de cada operadora.

Em seguida, falaremos sobre modelos. Você descobrirá que, depois de coletar alguns CDRs de diferentes operadoras, você terá todos os modelos de que precisará e eles estarão lá no seu armazenamento para serem acessados ​​a qualquer momento.

Então, aqui vamos formar nossos próprios modelos. Então, vamos examinar chamadas únicas. Aqui, o Call Data Expert representará graficamente os contatos dentro do CDR para você. E um dos recursos mais importantes será o recurso Mapeamento. Aqui é onde você deseja que seu CDR ganhe vida. Podemos procurar lugares, rotas e locais comuns que estão no seu CDR.

consulte Mais informação

Aquisição de dispositivos iOS com checkra1n Jailbreak

O que isso significa para a comunidade forense digital?

A extração completa do sistema de arquivos pode fornecer muito mais dados do que uma extração lógica. Isso inclui dados críticos, como e-mails completos, dados de aplicativos de terceiros, além de senhas, chaves e tokens armazenados no “KeyChain”. Além disso, um conjunto limitado de dados de BFU (Antes do primeiro desbloqueio) pode ser extraído de dispositivos bloqueados . Esses dados podem fornecer informações vitais para os investigadores.

A maioria dos fornecedores de ferramentas forenses digitais tem trabalhado ativamente para fornecer vários graus de suporte para extrair dispositivos checkra1n (usando um computador macOS ou Linux adicional para aplicar a infraestrutura padrão de jailbreak).

consulte Mais informação

QRLJacking e o sequestro de Whatsapp

QRLJacking e o sequestro de Whatsapp

Neste vídeo além do QRLJacking, apresento as técnicas de Engenharia Social, MITM, DNS Spoofing e Session Hijacking.

“O QRLJacking ou o código de resposta rápida, é um vetor de ataque de engenharia social simples capaz de sequestrar sessões afetando todos os aplicativos que dependem do recurso “Login com código QR” como uma maneira segura de acessar contas.”

consulte Mais informação

Análise forense de cabeçalho de e-mail

Os cabeçalhos de e-mail contêm informações importantes sobre a origem e o caminho percorrido por um e-mail antes de chegar ao seu destino final, incluindo o endereço IP do remetente, o provedor de serviços de Internet, o cliente de e-mail e até o local. As informações podem ser usadas para bloquear futuros e-mails do remetente (no caso de spam) ou para determinar a legitimidade de um e-mail suspeito. Uma revisão dos cabeçalhos também pode ajudar a identificar a “falsificação de cabeçalho”, uma forte indicação de que o e-mail foi enviado com intenção maliciosa.

A análise forense do cabeçalho do e-mail basicamente indica o exame realizado no corpo da mensagem de e-mail e a origem e o caminho seguidos por ele. Isso também inclui a identificação de remetente, horário ou destinatário genuíno dos e-mails. A análise forense do cabeçalho do e-mail pode trazer evidências francas de vários componentes incluídos na parte do cabeçalho. Vamos ver quais componentes são úteis para forense de cabeçalho;

consulte Mais informação

Importância forense dos cartões SIM (SIM Forensics) como evidência digital

Os cartões SIM são o tipo mais comum de evidência forense encontrada nos casos em que há dispositivos portáteis, um cartão SIM é imperativo, independentemente de o telefone pertencer à categoria normal de telefones celulares ou ao satélitetelefones que contenham um SIM iDEN (Rede Digital Avançada Integrada). Esses cartões estão à nossa volta e agora estão sendo integrados em carteiras de motorista, cartões de débito, cartões de crédito, cartões ATM, cartões de identidade, etc. A Ciência Forense Digital é a habilidade de um especialista forense em aplicar o conhecimento das ciências da computação e das medidas investigativas por uma causa legal que requer a análise de evidências digitais. É o processo de identificação, preservação, análise e apresentação de evidências digitais de uma maneira que seja legalmente aceitável. O motivo do processo é preservar qualquer evidência digital em sua forma mais original, enquanto realiza uma análise planejada, identificando, coletando e validando as informações digitais com o objetivo de reconstruir eventos passados.

consulte Mais informação

Identificação manual do fuso horário do computador suspeito

Em um exame forense digital, o estabelecimento do fuso horário em que o sistema foi definido deve ser uma das primeiras tarefas de exame. Se essas informações não forem estabelecidas em um estágio inicial e levadas em consideração, a validade da evidência Data/Hora poderá ser posta em causa. Isso não só é verdade para o exame do Histórico do navegador e artefatos relacionados, mas também é importante ao examinar os metadados do sistema de arquivos.

Eu também acredito que isso é algo que todo examinador deve ser capaz de fazer manualmente, em vez de confiar em apontar e clicar ou em script forense. Embora o apontar e clicar certamente tenha um lugar e as ferramentas de software possam aumentar bastante a eficiência do processo de exame, os profissionais forenses digitais precisam possuir as habilidades e a capacidade de verificar os resultados.

Alguns valores de Data / Hora armazenados em arquivos binários são afetados pela configuração de Fuso horário do computador suspeito original e muitos aplicativos forenses digitais podem alterar a representação dessas datas pela configuração de Fuso horário da estação de trabalho forense.

Isso se torna particularmente complicado quando o computador suspeito foi definido como um fuso horário incorreto e o relógio do computador foi definido para corresponder ao fuso horário local. Muitos carimbos de data / hora armazenam os dados como valores UTC. Em tais circunstâncias, o sistema operacional (ou aplicativo) precisa converter o valor da hora local para o UTC.

consulte Mais informação
Carregando