w czym mogę pomóc
Analiza urządzenia mobilnego w celu ujawnienia śledzenia (geolokalizacji), monitorowania, podglądu, zdalnej kontroli puplitu oraz wszelkich form podsłuchu i inwigilacji, tj. nieuprawnionego dostępu do danych użytkownika telefonu komórkowego / smartfona oraz powiązanych z nim usług sieciowych (cloud).
WARTO WIEDZIEĆ
Pracę wykrywczą wspieramy najnowszym oprogramowaniem śledczym dedykowanym wykrywaniu wszelkich form zainfekowania urządzeń mobilnych poprzez oprogramowanie szpiegowskie / podsłuchowe.
Proces wykrywczy przebiega dwutorowo, oprócz samego urządzenia analizowane są powiązane z nim konta i usługi sieciowe w chmurze. Wykonujemy także odczyt i analizę karty SIM.
Czas realizacji usługi: 5-7 dni roboczych z możliwością przedłużenia po konsultacji ze Zleceniodawcą.
Liczy się czas – im wcześniej urządzenie trafi do analizy, tym większa szansa na wykrycie i zabezpieczenie dowodów cyfrowych.
– wykonanie szyfrowanej kopii bezpieczeństwa danych
– analiza ruchu sieciowego aplikacji lokalnie na badanym urządzeniu
– analiza całego ruchu sieciowego wychodzącego z badanego urządzenia w oparciu o wskaźniki zainfekowania ‘IOCs – Indicators of Compromise’
– użycie oprogramowania analizy śledczej
– audyt ustawień bezpieczeństwa systemu operacyjnego
– audyt zużycia danych przez aplikacje mobilne
– audyt uprawnień systemowych aplikacji mobilnych
koszt tego zakresu:
– wykonanie i zabezpieczenie obrazu kryminalistycznego pamięci badanego urządzenia oraz wyliczenie sumy kontrolnej
– dekompilacja pakietów aplikacji mobilnej i przegląd kodu źródłowego w celu ustalenia zakresu uprawnień, dostawcy usług, czasu instalacji, źródła instalacji
– zaawansowana analiza całego ruchu sieciowego (przychodzącego oraz wychodzącego) z badanego urządzenia oraz zabezpieczenie go do pliku
– analiza procesów oraz pamięci badanego urządzenia przy użyciu narzędzi śledczych wykorzystujących wskaźniki zainfekowania ‘IOCs – Indicators of compromise’
– analiza rejestru (dziennika zdarzeń) badanego urządzenia mobilnego
– dokonanie ustaleń i sprawdzeń w stosunku do osób powiązanych z ujawnioną formą inwigilacji
– dekodowanie zaszyfrowanych połączeń sieciowych i pakietów danych w celu ustalenia przechwyconych informacji
– uzyskanie informacji od organów administracji państwowej oraz firm i instytucji na podstawie ustawy detektywistycznej
– raport detektywistyczny – sprawozdanie końcowe z opisem stanu faktycznego
Uwaga: raport detektywistyczny może zostać użyty jako dowód podczas realizacji swoich praw w postępowaniu sądowym.
koszt tego zakresu
(etap 2 i 3):