Biuro detektywistyczne cyber-detektyw.pl specjalizuje się w zaawansowanej analizie powłamaniowej, pod kątem ujawnienia szerokiego spektrum technik i metod inwigilacji użytkowników smartfonów. Ekspertyzy sądowe wraz z zabezpieczeniem dowodów cyfrowych na potrzeby prowadzonych postępowań.
Wymienione symptomy mogą świadczyć o ukrytej pracy oprogramowania lub innych technik służących do inwigilacji.
Ufaj swoim instynktom – nietypowe zdarzenia, zbiegi okoliczności czy szczególne sytuacje w pracy/domu – analizuj, weryfikuj.
Okoliczności takie jak: telefon otrzymany w prezencie, telefon służbowy w korporacji, brak lub proste do odgadnięcia hasło blokady ekranu, pozostawianie telefonu bez nadzoru oraz klikanie w podejrzane linki – mogą sprzyjać zainstalowaniu złośliwego oprogramowania.
Otrzymałeś link, który odpowiadał Twoim zainteresowaniom lub zaproszenie do grupy na WhatsAppie? Pobrałeś aplikacje spoza oficjalnego sklepu lub ktoś nakłaniał Cie do instalacji?
Zaobserwowałeś samoczynnie włączające się: GPS, Wi-Fi, bluetooth?
Na Twoich kontach widnieją zalogowane / połączone urządzenia których nie rozpoznajesz?
Ktoś jest w posiadaniu informacji na Twój temat, do których teoretycznie nie ma dostępu? Np. zna szczegóły rozmów telefonicznych, treść wiadomości, odwiedzane strony www czy aktualną lokalizację?
System operacyjny wysyła ostrzeżenia o przekroczonym limicie zużycia danych pakietowych lub ignorujesz aktualizacje systemowe / aplikacji?
01
Audyt bezpieczeństwa prywatnych urządzeń używanych w pracy (BYOD – Bring Your Own Devices); Testy penetracyjne; Szkolenia dla pracowników; Cyber-szpiegostwo gospodarcze
02
Wsparcie techniczne dla klientów w sprawach o inwigilację za pomocą smartfona; Zabezpieczenie dowodów na potrzeby spraw sądowych; identyfikacja osób powiązanych; OSINT
03
Analiza telefonów komórkowych na obecność aplikacji służących do inwigilacji ang. stalkerware; audyt prywatności i bezpieczeństwa powiązanych kont; OSINT
04
Opinie i ekspertyzy sądowe na potrzeby prowadzonych czynności i postępowań; Współpraca w zakresie identyfikacji zagrożeń mobilnych
05
Bezpieczeństwo mobilne urzędników; Szkolenia z zakresu dobrych praktyk higieny cyfrowej oraz odporności na phishing; Wyciek danych z telefonów służbowych
06
Mobile Forensics dla VIP; Analizy urządzeń mobilnych na obecność śladów zaawansowanych cyber-ataków spyware, pod kątem wycieków danych, podsłuchów i inwigilacji