fbpx

Categoria: Investigação

CIBERCRIMES -Spam e phishing em 2019

Cuidado com as novidades
Em 2019, os invasores foram mais ativos do que o habitual na exploração dos principais eventos esportivos e de filmes para obter acesso aos dados financeiros ou pessoais dos usuários. Estréias de programas de TV e filmes e transmissões esportivas foram usadas como isca para quem quer economizar, assistindo a recursos “não oficiais”.

Setor corporativo na mira

A tendência crescente de ataques ao setor corporativo se reflete não apenas nas tentativas de chantagear as empresas. A reputação de muitas empresas foi comprometida por envios de spam por meio de formulários de feedback. Tendo usado essas formas anteriormente para atacar as caixas de correio dos funcionários da empresa, em 2019 os cibercriminosos desenvolveram seus métodos.

Como tal, as mensagens sobre o registro bem-sucedido em um site específico foram recebidas por pessoas que nunca ouviram falar dele. Depois de encontrar uma falha de segurança no site, os spammers usaram um script para ignorar o sistema CAPTCHA e registrar usuários em massa através do formulário de feedback. No campo Nome de usuário, os atacantes inseriram o texto ou o link da mensagem. Como resultado, a vítima cujo endereço foi usado recebeu um e-mail de confirmação de registro de um remetente legítimo, mas contendo uma mensagem dos golpistas. Além disso, a própria empresa não fazia ideia de que isso estava acontecendo.

consulte Mais informação

Mobile Forense – Rastreando a linha pandêmica com o Oxygen Forensic® Detective

Atualmente, à medida que uma nova pandemia se espalha pelo mundo, pode ser necessário que as autoridades identifiquem quem pode estar infectado e quem pode ter entrado em contato. Essa tarefa não é fácil, pois as pessoas não acompanham naturalmente seus movimentos diários. Como resultado, quando solicitadas diretamente, as informações fornecidas podem estar incompletas ou incorretas. Essa incerteza causará complicações e deixada sozinha pode significar que outras pessoas possam ser expostas e posteriormente infectadas. Na Oxygen Forensics, sempre tentamos antecipar suas necessidades, e é por isso que o Oxygen Forensic®️ Detective é uma ferramenta valiosa em momentos como esse.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Mobile Forense – Um olhar técnico sobre extração de telefone

As tecnologias de extração de telefone celular, conhecidas também como forense móvel, envolvem a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Embora especialistas forenses, hackers e vendedores de spyware possam acessar e extrair dados, analisamos várias das empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB.

consulte Mais informação

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação

MOBILedit Forensic Express

O MOBILedit é uma das primeiras ferramentas forenses para telefones e, desde 1996, desempenha um papel importante na indústria. Agora, lançamos uma grande versão 7.0, avançando a análise forense do telefone. Como especialista na área, você não deve perder este evento.

O novo MOBILedit Forensic Express vem com uma melhor experiência do usuário, melhores relatórios, melhor desbloqueio do telefone, é mais rápido e traz ótimos novos recursos. Se você ainda não estiver usando o MOBILedit Forensic Express, solicite uma demonstração aqui.

consulte Mais informação

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

Como analisar registros de dados de chamadas no Oxygen Forensic Detective

A primeira coisa que discutiremos é: o que exatamente é um CDR? Um CDR é um registro de dados de chamada, e falaremos sobre as diferentes operadoras e as diferentes informações que podem vir com o CDR de cada operadora.

Em seguida, falaremos sobre modelos. Você descobrirá que, depois de coletar alguns CDRs de diferentes operadoras, você terá todos os modelos de que precisará e eles estarão lá no seu armazenamento para serem acessados ​​a qualquer momento.

Então, aqui vamos formar nossos próprios modelos. Então, vamos examinar chamadas únicas. Aqui, o Call Data Expert representará graficamente os contatos dentro do CDR para você. E um dos recursos mais importantes será o recurso Mapeamento. Aqui é onde você deseja que seu CDR ganhe vida. Podemos procurar lugares, rotas e locais comuns que estão no seu CDR.

consulte Mais informação

Aquisição de dispositivos iOS com checkra1n Jailbreak

O que isso significa para a comunidade forense digital?

A extração completa do sistema de arquivos pode fornecer muito mais dados do que uma extração lógica. Isso inclui dados críticos, como e-mails completos, dados de aplicativos de terceiros, além de senhas, chaves e tokens armazenados no “KeyChain”. Além disso, um conjunto limitado de dados de BFU (Antes do primeiro desbloqueio) pode ser extraído de dispositivos bloqueados . Esses dados podem fornecer informações vitais para os investigadores.

A maioria dos fornecedores de ferramentas forenses digitais tem trabalhado ativamente para fornecer vários graus de suporte para extrair dispositivos checkra1n (usando um computador macOS ou Linux adicional para aplicar a infraestrutura padrão de jailbreak).

consulte Mais informação

Usando computação forense para investigar roubo de dados por funcionários

Funcionários que saem têm um senso de propriedade sobre os dados que eles copiam. A propriedade intelectual comumente roubada inclui listas de clientes, fórmulas secretas, código-fonte, documentos estratégicos e outros segredos comerciais. As informações costumam ser usadas contra a organização quando o ex-funcionário vai trabalhar para um concorrente ou decide abrir uma nova empresa.
Quando surgem suspeitas de roubo de dados por funcionários, é importante contratar um perito em computação forense para realizar uma aquisição do material para análise, a fim de preservar os dados eletrônicos e descobrir evidências importantes.

consulte Mais informação
Carregando