FAQ

Co potrafi
aplikacja
szpiegowska?

Techniki
maskujące
aplikacji
szpiegowskiej

Co robić, gdy
masz podsłuch
na telefonie?
PORADNIK
Analiza urządzenia mobilnego pod kątem
obecności oprogramowania szpiegowskiego PEGASUS
Użycie dedykowanych dla
Pegasusa narzędzi wykrywczych
Oferta skierowana jest dla osób ze świata polityki, wymiaru
sprawiedliwości, działaczy organizacji pozarządowych itp.
Szczegółowa analiza
ruchu sieciowego
Raport z wykonanych czynności,
dowody cyfrowe
OFERTA SPECJALNA - PEGASUS/spyware
DOSTĘPNE PAKIETY WSPÓŁPRACY
Czas realizacji: do 7 dni roboczych
od momentu otrzymania urządzenia.
Czas realizacji: do 14 dni roboczych
od momentu otrzymania urządzenia.
Czas realizacji: do 21 dni roboczych
od momentu otrzymania urządzenia.
- Wykrycie sprawcy inwigilacji:
- zebranie oraz zabezpieczenie
dowodów cyfrowych mogących
świadczyć o naruszeniu przepisów prawa.
Jest to kluczowy element w realizacji
swoich praw w postępowaniu sądowym.
- Analiza aplikacji szpiegowskiej:
rozszerzony o:
rozszerzony o:
1500 zł netto
2490 zł netto
4900 zł netto
UWAGA! Po wyłącznym usunięciu
szkodliwego oprogramowania
stracisz możliwość uzyskania
dowodów cyfrowych przeciwko
sprawcy inwigilacji, co może
utrudnić realizację swoich praw
np. w postępowaniu sądowym.
PAKIET START
PAKIET BASIC
PAKIET PREMIUM
- Analiza telefonu komórkowego pod
kątem ujawnienia aplikacji
szpiegowskiej lub innych form cyber-
inwigilacji
- ZAWIERA Cały pakiet START
- Usunięcie szkodliwego
oprogramowania, jeżeli zostanie
wykryte
- jak nazywa się aplikacja i kto jest jej
dostawcą,
- od kiedy jest w systemie telefonu,
- do jakich danych i w jakim czasie
miała dostęp,
- jakie dane zostały przesłane na serwer
zewnętrzny, do którego dostęp ma
sprawca inwigilacji
- Zabezpieczenie urządzenia przed kolejnymi atakami i próbami zhakowania. Instalacja oprogramowania zwiększającego prywatność oraz bezpieczeństwo danych w mobilnym systemie operacyjnym
- ZAWIERA Cały pakiet BASIC
- Przeprowadzenie śledztwa on-line
UWAGA! Świadczenie usług detektywistycznych następuje wyłącznie na podstawie Umowy ze zlecającym.
Umowa o świadczenie usług detektywistycznych jest wymagana Ustawą detektywistyczną, podobnie jak
sprawozdanie końcowe / raport detektywistyczny, który otrzymasz po wykonaniu zlecenia.
Dokument ten może posłużyć jako dowód w postępowaniu sądowym.
Pamiętaj, że zgodnie z zasadą, iż detektyw nie kreuje rzeczywistości tylko ją opisuje, usługę
detektywistyczną w zakresie analizy telefonu komórkowego pod kątem ujawnienia aplikacji
szpiegowskiej, uznaje się także za wykonaną w przypadku nie ujawnienia takiej aplikacji na
analizowanym telefonie komórkowym czyli w przypadku stwierdzenia braku jej obecności.
-ustalenie powiązań pomiędzy dostawcą
podsłuchu a sprawcą instalacji w badanym
urządzeniu mobilnym
-ustalenie personaliów osoby mającej
dostęp do wykradzionych danych
- System operacyjny wysyła ostrzeżenia o przekroczonym limicie zużycia danych pakietowych lub Twój pakiet
internetowy jest wykorzystywany szybciej niż zazwyczaj?
Ktoś jest w posiadaniu informacji na Twój temat, do których
- teoretycznie nie ma dostępu? Np. zna szczegóły rozmów telefonicznych,
treść wiadomości, odwiedzane strony www czy aktualną lokalizację?
marcin filipiak - licencjonowany detektyw
cały proces współpracy może odbyć się zdalnie/wysyłkowo lub osobiście.
1.
2.
3.
4.
5.
UWAGA! Ten etap, tj. wykrycie oraz usunięcie złośliwego oprogramowania może zakończyć zlecenie - uzyskasz wtedy dowód obecności podsłuchu w smartfonie oraz raport z wykonanych czynności.
Jednak po wyłącznym usunięciu szkodliwego oprogramowania stracisz możliwość uzyskania dowodów cyfrowych przeciwko sprawcy inwigilacji, co może utrudnić realizację swoich praw np. w postępowaniu sądowym. Kolejnym etapem jest analiza złośliwego oprogramowania oraz ustalenie sprawcy.
Przekazanie lub wysyłka telefonu do analizy pod kątem ujawnienia aplikacji szpiegowskiej lub innych form cyber-inwigilacji. Biorę pod uwagę zarówno samo urządzenie jak i powiązane z nim konta, usługi cieciowe itp. W trakcie prowadzonego śledztwa:
Wykonuję analizę statyczną ujawnionego złośliwego oprogramowania, uzyskuję dostęp do takich danych jak:
Zabezpieczam urządzenie przed kolejnymi atakami i złośliwym oprogramowaniem.
- Na tym etapie konfiguruję urządzenie zwiększając jego zabezpieczenia oraz prywatność zawartych w nim danych, a także wdrażam politykę tzw. higieny cyfrowej.
Prowadzę czynności wykrywcze na temat sprawcy inwigilacji, zbieram dowody mogące świadczyć o naruszeniu przepisów prawa. Ustalam kto prowadził inwigilację. Jest to kluczowy proces w przypadku dalszej realizacji swoich praw przed sądem.
- Na tym etapie prowadzę klasyczne śledztwo internetowe OSINT, gdzie oprócz technik pozyskiwania informacji z sieci, korzystam z ustawowych uprawnień licencjonowanego detektywa w celu dostępu do informacji od instytucji, organów administracji rządowej oraz samorządowej, a także przedsiębiorców i osób fizycznych.
Pierwsza konsultacja - zbieram wszystkie informacje dotyczące zlecenia oraz przedstawiam warunki współpracy w celu podpisania Umowy. Informuję Cię o:
- ewentualnych skutkach wykrycia złośliwego oprogramowania - np. eskalacja przemocy
- przepisach prawa regulujących kwestie tzw. podsłuchu komputerowego oraz hackingu (rozdz. XXXIII Kodeksu Karnego “Przestępstwa przeciwko ochronie informacji”)
Analiza telefonu komórkowego/smartfona pod kątem ujawnienia aplikacji szpiegowskich oraz innych form cyber-inwigilacji, to proces wieloetapowy:
- analizuję zewnętrzny ruch sieciowy wychodzący z badanego urządzenia mobilnego za pomocą dedykowanych narzędzi informatyki śledczej
- wykonuję kopię pamięci urządzenia w celu skanowania jej oprogramowaniem identyfikującym złośliwe pliki w systemie operacyjnym
- sprawdzam ustawienia i konfiguracje telefonu mogącą służyć do inwigilowania
- nazwa oprogramowania oraz informacje na temat dostawcy
- uprawnienia w systemie operacyjnym na podstawie dekompilacji kodu źródłowego
- data pierwszej instalacji ze wskazaniem źródła pobrania na telefon
- baza danych powiązana z badaną aplikacją oraz wyszczególnienie co zostało przechwycone i przesłane na serwer zewnętrzny, do którego dostęp ma sprawca
- zabezpieczam kopię oprogramowania jako dowód cyfrowy
Wykrywam oprogramowanie
służące do ukrytej inwigilacji, takie jak:
Weryfikacja odbywa się dwutorowo. oprócz analizy samego urządzenia, sprawdza się także powiązane z nim konta, usługi sieciowe, chmurę, social media czy konto operatora (e-sim). Należy też wykluczyć podsłuch GSM (Pluskwa) czy nadajnik GPS z opcją nagrywania.
MDM - Mobile Device Managment
Oprogramowanie umożliwiające zdalne
monitorowanie, sterowanie i zarządzanie
urządzeniami mobilnymi w firmie, np.
TeamViewer's Mobile Device Management’;
‘AirDroid’ (zdalny dostęp); ‘AnyDesk Remote
Desktop’.
Cloud (chmura) oraz
usługi sieciowe:
Zdalny dostęp do usług sieciowych (Google Account w przypadku Andorida oraz iCloud
w przypadku iOS), to także narzędzie do inwigilowania. Oparte jest na tworzeniu backupu (kopii zapasowej) oraz synchronizacji danych. Nie wymaga instalacji na telefonie!
TRACKERY GEOLOKALIZACJI
Aplikacje, strony internetowe lub ustawienia systemu operacyjnego służące do śledzenia geolokalizacji, np. ‘Geofencing’ - tworzenie wirtualnych obszarów do kontroli lokalizacji użytkownika; ‘Google Maps’ (udostępnianie lokalizacji), ‘IP Tools’ - śledzenie geolokalizacji GPS lub IP.
DUAL-USE APPS
Tzw. aplikacje podwójnego zastosowania.
Pozornie legalne zastosowanie może być
używane, np. do śledzenia użytkownika
('Trackview' and 'Track My Phone Pro').
Komercyjne oprogramowanie służące do
pełnej inwigilacji użytkowników smartfonów.
APLIKACJE SZPIEGOWSKIE
tzw. Spyware, Stalkerware
Trojan zdalnego dostępu - specjalistyczne
aplikacje tworzone do hackingu smartfonów,
np. ‘AhMyth-Android-RAT’.
TROJANY (RAT - REMOTE
ACCESS TROJAN)
Co zrobić, gdy zorientujesz się, że możesz
mieć zainstalowany podsłuch?
W sytuacji awaryjnej włącz tryb samolotowy /tryb bezpieczny lub wyłącz dane pakietowe oraz moduł Wi-Fi.
Przełóż kartę SIM do innego urządzenia.
Nie kopiuj danych
z zainfekowanego telefonu. Może to spowodować kopię aplikacji podsłuchowej.
3
W celu uzyskania
pomocy skontaktuj się
ze mną używając tzw.
bezpiecznego
urządzenia. To telefon
osoby, do której masz
pełne zaufanie. Wyślij
do mnie swój telefon do
analizy, postępując
zgodnie z instrukcją,
którą Ci przekażę.
4
1
Zachowuj się tak,
jakby się nic nie stało,
czyli nie dawaj żadnych
oznak na temat swoich
podejrzeń. Do czasu
uzyskania pomocy
zadbaj o swoje
bezpieczeństwo
i ogranicz informacje
przekazywane przy
użyciu smartfona.
2
Nie kasuj nic na własną
rękę, ponieważ może to
skutkować zatarciem
cyfrowych śladów
obecności złośliwego
oprogramowania
w telefonie. To istotne
w kontekście ewentualnej
realizacji swoich praw
przed sądem.
Skontaktuj się z
prawnikiem.
Posiadam umowę ubezpieczenia od odpowiedzialności cywilnej
dla podmiotów prowadzących działalność detektywistyczną
na gwarantowaną sumę 15 tyś. euro
Działam na podstawie wpisu
do rejestru działalności regulowanej w zakresie usług detektywistycznych
Ministerstwa Spraw Wewnętrznych i Administracji pod nr RD-44/2020
zobacz moje wystąpienie
w pytaniu na śniadanie
Podstawą mojej pracy jest licencja detektywa nr 0001155
wydana przez Komendanta Wojewódzkiego Policji
w Gorzowie Wielkopolskim
Pracuję wg europejskich standardów projektu DeStalk
dla ofiar cyber inwigilacji.
JAK WYGLĄDA PROCES WSPÓŁPRACY?
Od 2016 roku licencjonowany detektyw (lic. 0001155 - wydana
przez Komendanta Wojewódzkiego Policji w Gorzowie Wlkp.),
były pracownik Wydziału Bezpieczeństwa organu administracji
rządowej oraz absolwent Uniwersytetu im Adama Mickiewicza
w Poznaniu na kierunku Bezpieczeństwo narodowe. Uczestnik
specjalistycznych szkoleń branżowych, teorii i praktyki działań
kontrwywiadowczych czy praktycznych aspektów pracy detektywa.
Specjalizuje się w analizie śledczej urządzeń mobilnych w celu
ujawnienia zdalnych form inwigilacji. Absolwent
międzynarodowego kursu “Cyber violence and stalkerware -
DeStalk detect and stop stalkerware”, unijnego projektu do spraw
walki z oprogramowaniem szpiegowskim ‘stalkerware’ oraz
cyberprzemocą.
KIM JESTEM?
Marcin Filipiak
W Twoim telefonie samoczynnie włączają się: lokalizacja GPS, dane komórkowe, moduł Wi-Fi?
- Może być to także powiązane z otrzymywanymi wiadomościami SMS (są to tzw. komendy zdalne)
ZAUWAŻYŁEŚ / ZAUWAŻYŁAŚ, ŻE:
W telefonie pojawiły się nieznane Ci wcześniej aplikacje z nadanymi szerokimi
uprawnieniami/dostępem, podobnie jak w sekcji Administrator urządzenia?
- Być może bateria rozładowuje się w krótszym czasie niż zazwyczaj?
ANALIZA
urządzeń mobilnych
pod kątem ujawnienia aplikacji szpiegowskich
śledcza
PAMIĘTAJ! Wymienione powyżej symptomy mogą świadczyć o ukrytej pracy oprogramowania służącego do inwigilacji. Ważne, aby mieć świadomość, że mogą one występować wybiórczo, wspólnie lub w ogóle! Dodatkowo, okoliczności takie jak: telefon otrzymany w prezencie, telefon służbowy w korporacji, brak lub proste do odgadnięcia hasło blokady ekranu, pozostawianie telefonu bez nadzoru oraz klikanie w podejrzane linki, mogą sprzyjać zainstalowaniu złośliwego oprogramowania.
info@cyber-detektyw.pl
wykrywanie podsłuchu spyware
+48 665-814-092