w czym mogę pomóc

Wykrywanie podsłuchu w smartfonie

Analiza urządzenia mobilnego w celu ujawnienia śledzenia (geolokalizacji), monitorowania, podglądu, zdalnej kontroli puplitu oraz wszelkich form podsłuchu i inwigilacji, tj. nieuprawnionego dostępu do danych użytkownika telefonu komórkowego / smartfona oraz powiązanych z nim usług sieciowych (cloud).

WARTO WIEDZIEĆ

Pracę wykrywczą wspieramy najnowszym oprogramowaniem śledczym dedykowanym wykrywaniu wszelkich form zainfekowania urządzeń mobilnych poprzez oprogramowanie szpiegowskie / podsłuchowe.

Proces wykrywczy przebiega dwutorowo, oprócz samego urządzenia analizowane są powiązane z nim konta i usługi sieciowe w chmurze.

Czas realizacji zlecenia: do 21 dni roboczych z możliwością przedłużenia po konsultacji z klientem.

Usunięcie wykrytego oprogramowania podsłuchowego: na życzenie zlecającego.

ETAP 1

CZY

jestem inwigilowany?

Audyt telefonu komórkowego (smartfona) pod kątem bezpieczeństwa i prywatności danych

+ audyt kont i usług chmurowych pod kątem wycieku danych (data breaches)

zakres czynności

– wykonanie szyfrowanej kopii bezpieczeństwa danych,

– analiza ruchu sieciowego aplikacji lokalnie na badanym urządzeniu,

– analiza całego ruchu sieciowego wychodzącego z badanego urządzenia w oparciu o wskaźniki zainfekowania ‘IOCs – Indicators of Compromise’,

– użycie oprogramowania analizy śledczej,

– audyt ustawień bezpieczeństwa systemu operacyjnego,

– audyt zużycia danych przez aplikacje mobilne,

– audyt uprawnień systemowych aplikacji mobilnych.

koszt tego zakresu:

1500

pln netto + VAT

ETAP 2

JAK

jestem inwigilowany?

potrzebujesz więcej?

Skorzystaj z zakresu rozszerzonego o analizę statyczną / dynamiczną wykrytego oprogramowania do zdalnej inwigilacji

Analiza śledcza telefonu komórkowego / smartofna pod kątem ujawnienia aplikacji szpiegowskich lub innych form zdalnej inwigilacji

zakres czynności

– wykonanie i zabezpieczenie obrazu kryminalistycznego pamięci badanego urządzenia oraz wyliczenie sumy kontrolnej,

– dekompilacja pakietów aplikacji mobilnej i przegląd kodu źródłowego w celu ustalenia zakresu uprawnień, dostawcy usług, czasu instalacji,

– zaawansowana analiza całego ruchu sieciowego (przychodzącego oraz wychodzącego) z badanego urządzenia oraz zabezpieczenie go do pliku,

– analiza procesów oraz pamięci badanego urządzenia przy użyciu narzędzi śledczych wykorzystujących wskaźniki zainfekowania ‘IOCs – Indicators of compromise’,

– analiza rejestru (dziennika zdarzeń) badanego urządzenia mobilnego.

ETAP 3

KTO

mnie inwigiluje?

Śledztwo on-line w celu wykrycia sprawcy inwigilacji / osób mających nieuprawniony dostęp do danych i informacji

+ zebranie i zabezpieczenie dowodów cyfrowych w celu realizacji swoich praw w postępowaniu sądowym

zakres czynności

– dokonanie ustaleń i sprawdzeń w stosunku do osób powiązanych z ujawnioną formą inwigilacji,

– dekodowanie zaszyfrowanych połączeń sieciowych i pakietów danych w celu ustalenia przechwyconych informacji,

– uzyskanie informacji od organów administracji państwowej oraz firm i instytucji na podstawie ustawy detektywistycznej,

– raport detektywistyczny – sprawozdanie końcowe z opisem stanu faktycznego,

Uwaga: raport detektywistyczny może zostać użyty jako dowód podczas realizacji swoich praw w postępowaniu sądowym.

koszt tego zakresu
(etap 2 i 3):

3400

pln netto + VAT

ŁĄCZNY KOSZT

PEŁNEJ ANALIZY Z ZABEZPIECZENIEM DOWODÓW CYFROWYCH

4900

pln netto + VAT

Co jest wykrywane?