Categoria: Investigação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Mobile Forense – Um olhar técnico sobre extração de telefone

As tecnologias de extração de telefone celular, conhecidas também como forense móvel, envolvem a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Embora especialistas forenses, hackers e vendedores de spyware possam acessar e extrair dados, analisamos várias das empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB.

consulte Mais informação

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação

MOBILedit Forensic Express

O MOBILedit é uma das primeiras ferramentas forenses para telefones e, desde 1996, desempenha um papel importante na indústria. Agora, lançamos uma grande versão 7.0, avançando a análise forense do telefone. Como especialista na área, você não deve perder este evento.

O novo MOBILedit Forensic Express vem com uma melhor experiência do usuário, melhores relatórios, melhor desbloqueio do telefone, é mais rápido e traz ótimos novos recursos. Se você ainda não estiver usando o MOBILedit Forensic Express, solicite uma demonstração aqui.

consulte Mais informação

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

A primeira coisa que discutiremos é: o que exatamente é um CDR? Um CDR é um registro de dados de chamada, e falaremos sobre as diferentes operadoras e as diferentes informações que podem vir com o CDR de cada operadora.

Em seguida, falaremos sobre modelos. Você descobrirá que, depois de coletar alguns CDRs de diferentes operadoras, você terá todos os modelos de que precisará e eles estarão lá no seu armazenamento para serem acessados ​​a qualquer momento.

Então, aqui vamos formar nossos próprios modelos. Então, vamos examinar chamadas únicas. Aqui, o Call Data Expert representará graficamente os contatos dentro do CDR para você. E um dos recursos mais importantes será o recurso Mapeamento. Aqui é onde você deseja que seu CDR ganhe vida. Podemos procurar lugares, rotas e locais comuns que estão no seu CDR.

consulte Mais informação

Aquisição de dispositivos iOS com checkra1n Jailbreak

O que isso significa para a comunidade forense digital?

A extração completa do sistema de arquivos pode fornecer muito mais dados do que uma extração lógica. Isso inclui dados críticos, como e-mails completos, dados de aplicativos de terceiros, além de senhas, chaves e tokens armazenados no “KeyChain”. Além disso, um conjunto limitado de dados de BFU (Antes do primeiro desbloqueio) pode ser extraído de dispositivos bloqueados . Esses dados podem fornecer informações vitais para os investigadores.

A maioria dos fornecedores de ferramentas forenses digitais tem trabalhado ativamente para fornecer vários graus de suporte para extrair dispositivos checkra1n (usando um computador macOS ou Linux adicional para aplicar a infraestrutura padrão de jailbreak).

consulte Mais informação

Usando computação forense para investigar roubo de dados por funcionários

Funcionários que saem têm um senso de propriedade sobre os dados que eles copiam. A propriedade intelectual comumente roubada inclui listas de clientes, fórmulas secretas, código-fonte, documentos estratégicos e outros segredos comerciais. As informações costumam ser usadas contra a organização quando o ex-funcionário vai trabalhar para um concorrente ou decide abrir uma nova empresa.
Quando surgem suspeitas de roubo de dados por funcionários, é importante contratar um perito em computação forense para realizar uma aquisição do material para análise, a fim de preservar os dados eletrônicos e descobrir evidências importantes.

consulte Mais informação

Vítima de crimes virtuais? Como proceder?

Assim como os crimes cometidos fora do mundo virtual, é necessário procurar a delegacia mais próxima e registrar um BO (Boletim de Ocorrência). No entanto, é preciso tomar muito cuidado com as evidências deixadas no seu dispositivo, por isso sempre que possível procure um Perito em Computação Forense para lhe ajudar.

Crimes Virtuais – muitas pessoas são chantegeadas normalmente por conhecidos como ex-namorados, ex-maridos com a divulgação de fotos íntimas na rede, embora, mesmo que a divulgação não seja feita, o crime já é existente, neste caso faça a denúncia o quanto antes.

consulte Mais informação
Carregando