w czym mogę pomóc
Analiza telefonu komórkowego w celu ujawnienia wszelkich form podsłuchu i inwigilacji, a także śledzenia (geolokalizacji), zdalnej kontroli pulpitu oraz nieuprawnionego dostępu do danych użytkownika.
WARTO WIEDZIEĆ
Pracę wykrywczą wspieramy najnowszym oprogramowaniem śledczym dedykowanym wykrywaniu wszelkich form zainfekowania urządzeń mobilnych poprzez oprogramowanie szpiegowskie, a w tym Pegazus itp.
Proces wykrywczy przebiega dwutorowo, oprócz samego urządzenia analizowane są powiązane z nim konta i usługi sieciowe w chmurze. Wykonujemy także odczyt i analizę karty SIM.
Czas realizacji usługi: 3 dni robocze z możliwością przedłużenia po konsultacji ze Zleceniodawcą.
Możliwa realizacja priorytetowa do 2 dni, po wcześniejszej konsultacji.
Liczy się czas – im wcześniej urządzenie trafi do analizy, tym większa szansa na wykrycie i zabezpieczenie dowodów cyfrowych. Raport detektywistyczny może być dowodem w postępowaniu sądowym.
– wykonanie szyfrowanej kopii bezpieczeństwa danych
– analiza ruchu sieciowego aplikacji lokalnie na badanym urządzeniu (Android)
– podstawowa analiza ruchu sieciowego (1 h) wychodzącego z badanego urządzenia w oparciu o wskaźniki zainfekowania ‘IOCs – Indicators of Compromise’
– użycie dedykowanego oprogramowania analizy śledczej
– audyt ustawień bezpieczeństwa systemu operacyjnego
– audyt zużycia danych przez aplikacje mobilne
– audyt uprawnień systemowych aplikacji mobilnych
koszt tego zakresu:
– wykonanie i zabezpieczenie obrazu kryminalistycznego pamięci badanego urządzenia oraz wyliczenie sumy kontrolnej
– dekompilacja pakietów aplikacji mobilnej i przegląd kodu źródłowego w celu ustalenia zakresu uprawnień, dostawcy usług, czasu instalacji, źródła instalacji
– rozszerzona analiza całego ruchu sieciowego (48 h) z badanego urządzenia oraz zabezpieczenie go do pliku do dalszej pracy
– zabezpieczenie oraz analiza procesów oraz pamięci przy użyciu narzędzi śledczych wykorzystujących wskaźniki zainfekowania ‘IOCs – Indicators of compromise’
– analiza logów systemowych oraz dziennika zdarzeń (timeline)
– dokonanie ustaleń i sprawdzeń w stosunku do osób powiązanych z ujawnioną formą inwigilacji
– dekodowanie zaszyfrowanych połączeń sieciowych i pakietów danych w celu ustalenia przechwyconych informacji
– uzyskanie informacji od organów administracji państwowej oraz firm i instytucji na podstawie ustawy detektywistycznej
– raport detektywistyczny – sprawozdanie końcowe z opisem stanu faktycznego
Uwaga: raport detektywistyczny może zostać użyty jako dowód podczas realizacji swoich praw w postępowaniu sądowym.
koszt tego zakresu (etap 2 i 3):