w czym mogę pomóc

Wykrywanie podsłuchu w smartfonie

Analiza urządzenia mobilnego w celu ujawnienia śledzenia (geolokalizacji), monitorowania, podglądu, zdalnej kontroli puplitu oraz wszelkich form podsłuchu i inwigilacji, tj. nieuprawnionego dostępu do danych użytkownika telefonu komórkowego / smartfona oraz powiązanych z nim usług sieciowych (cloud).

WARTO WIEDZIEĆ

Pracę wykrywczą wspieramy najnowszym oprogramowaniem śledczym dedykowanym wykrywaniu wszelkich form zainfekowania urządzeń mobilnych poprzez oprogramowanie szpiegowskie / podsłuchowe.

Proces wykrywczy przebiega dwutorowo, oprócz samego urządzenia analizowane są powiązane z nim konta i usługi sieciowe w chmurze. Wykonujemy także odczyt i analizę karty SIM.

Czas realizacji usługi: 5-7 dni roboczych z możliwością przedłużenia po konsultacji ze Zleceniodawcą.

Liczy się czas – im wcześniej urządzenie trafi do analizy, tym większa szansa na wykrycie i zabezpieczenie dowodów cyfrowych.

ETAP 1

CZY

jestem inwigilowany?

Audyt telefonu komórkowego (smartfona) pod kątem bezpieczeństwa i prywatności danych

+ audyt kont i usług chmurowych pod kątem wycieku danych (data breaches)

zakres czynności

– wykonanie szyfrowanej kopii bezpieczeństwa danych

– analiza ruchu sieciowego aplikacji lokalnie na badanym urządzeniu

– analiza całego ruchu sieciowego wychodzącego z badanego urządzenia w oparciu o wskaźniki zainfekowania ‘IOCs – Indicators of Compromise’

– użycie oprogramowania analizy śledczej

– audyt ustawień bezpieczeństwa systemu operacyjnego

– audyt zużycia danych przez aplikacje mobilne

– audyt uprawnień systemowych aplikacji mobilnych

koszt tego zakresu:

1500

pln netto + VAT

ETAP 2

JAK

jestem inwigilowany?

Analiza śledcza telefonu komórkowego / smartofna pod kątem ujawnienia aplikacji szpiegowskich lub innych form zdalnej inwigilacji

zakres czynności

– wykonanie i zabezpieczenie obrazu kryminalistycznego pamięci badanego urządzenia oraz wyliczenie sumy kontrolnej

– dekompilacja pakietów aplikacji mobilnej i przegląd kodu źródłowego w celu ustalenia zakresu uprawnień, dostawcy usług, czasu instalacji, źródła instalacji

– zaawansowana analiza całego ruchu sieciowego (przychodzącego oraz wychodzącego) z badanego urządzenia oraz zabezpieczenie go do pliku

– analiza procesów oraz pamięci badanego urządzenia przy użyciu narzędzi śledczych wykorzystujących wskaźniki zainfekowania ‘IOCs – Indicators of compromise’

– analiza rejestru (dziennika zdarzeń) badanego urządzenia mobilnego

ETAP 3

KTO

mnie inwigiluje?

Śledztwo on-line w celu wykrycia sprawcy inwigilacji / osób mających nieuprawniony dostęp do danych i informacji

+ zebranie i zabezpieczenie dowodów cyfrowych w celu realizacji swoich praw w postępowaniu sądowym

zakres czynności

– dokonanie ustaleń i sprawdzeń w stosunku do osób powiązanych z ujawnioną formą inwigilacji

– dekodowanie zaszyfrowanych połączeń sieciowych i pakietów danych w celu ustalenia przechwyconych informacji

– uzyskanie informacji od organów administracji państwowej oraz firm i instytucji na podstawie ustawy detektywistycznej

– raport detektywistyczny – sprawozdanie końcowe z opisem stanu faktycznego

Uwaga: raport detektywistyczny może zostać użyty jako dowód podczas realizacji swoich praw w postępowaniu sądowym.

koszt tego zakresu
(etap 2 i 3):

3400

pln netto + VAT

ŁĄCZNY KOSZT

PEŁNEJ ANALIZY Z ZABEZPIECZENIEM DOWODÓW CYFROWYCH

4900

pln netto + VAT

Co jest wykrywane?