w czym mogę pomóc
Analiza urządzenia mobilnego w celu ujawnienia śledzenia (geolokalizacji), monitorowania, podglądu, zdalnej kontroli puplitu oraz wszelkich form podsłuchu i inwigilacji, tj. nieuprawnionego dostępu do danych użytkownika telefonu komórkowego / smartfona oraz powiązanych z nim usług sieciowych (cloud).
WARTO WIEDZIEĆ
Pracę wykrywczą wspieramy najnowszym oprogramowaniem śledczym dedykowanym wykrywaniu wszelkich form zainfekowania urządzeń mobilnych poprzez oprogramowanie szpiegowskie / podsłuchowe.
Proces wykrywczy przebiega dwutorowo, oprócz samego urządzenia analizowane są powiązane z nim konta i usługi sieciowe w chmurze.
Czas realizacji zlecenia: do 21 dni roboczych z możliwością przedłużenia po konsultacji z klientem.
Usunięcie wykrytego oprogramowania podsłuchowego: na życzenie zlecającego.
– wykonanie szyfrowanej kopii bezpieczeństwa danych,
– analiza ruchu sieciowego aplikacji lokalnie na badanym urządzeniu,
– analiza całego ruchu sieciowego wychodzącego z badanego urządzenia w oparciu o wskaźniki zainfekowania ‘IOCs – Indicators of Compromise’,
– użycie oprogramowania analizy śledczej,
– audyt ustawień bezpieczeństwa systemu operacyjnego,
– audyt zużycia danych przez aplikacje mobilne,
– audyt uprawnień systemowych aplikacji mobilnych.
koszt tego zakresu:
Skorzystaj z zakresu rozszerzonego o analizę statyczną / dynamiczną wykrytego oprogramowania do zdalnej inwigilacji
– wykonanie i zabezpieczenie obrazu kryminalistycznego pamięci badanego urządzenia oraz wyliczenie sumy kontrolnej,
– dekompilacja pakietów aplikacji mobilnej i przegląd kodu źródłowego w celu ustalenia zakresu uprawnień, dostawcy usług, czasu instalacji,
– zaawansowana analiza całego ruchu sieciowego (przychodzącego oraz wychodzącego) z badanego urządzenia oraz zabezpieczenie go do pliku,
– analiza procesów oraz pamięci badanego urządzenia przy użyciu narzędzi śledczych wykorzystujących wskaźniki zainfekowania ‘IOCs – Indicators of compromise’,
– analiza rejestru (dziennika zdarzeń) badanego urządzenia mobilnego.
– dokonanie ustaleń i sprawdzeń w stosunku do osób powiązanych z ujawnioną formą inwigilacji,
– dekodowanie zaszyfrowanych połączeń sieciowych i pakietów danych w celu ustalenia przechwyconych informacji,
– uzyskanie informacji od organów administracji państwowej oraz firm i instytucji na podstawie ustawy detektywistycznej,
– raport detektywistyczny – sprawozdanie końcowe z opisem stanu faktycznego,
Uwaga: raport detektywistyczny może zostać użyty jako dowód podczas realizacji swoich praw w postępowaniu sądowym.
koszt tego zakresu
(etap 2 i 3):