fbpx

copia forense smartphone

  • Copia Forense Fisica di Huawei Kirin, MTK, Exynos, Qualcum anche PIN locked

    Huawei Dump, MTK dump, Exynos dump, Qualcom, LG e Motorora non hanno più segreti

    E' stato pubblicato  in questi giorni un articolo di ForensicFocus https://www.forensicfocus.com/webinars/huawei-extraction-with-oxygen-forensic-detective/?fbclid=IwAR016a3ef_k4vJD_xEABRKTxwjKsq42NC1t61g3aUqdzGOGXvIvOiaa0WHU un articolo sul una procedura per poter eseguire la copia forense fisica dei cellulari Huawei con chipset Kirn.

    Lo studio usa questa modalità da molto tempo, certo richiede competenze ed expertise importanti, ma fornisce risultati incredibili.
    Da inizio 2020  abbiamo messo a punto metodologie e strumenti diversi che ci permettono di affrontare anche i casi più complessi come quelli in cui non si dispone del  PIN o del segno di blocco, o quei casi in cui anche i software più blasonati come Cellebrite UFED 4PC non sono in grado di operare. 

    Abbiamo soluzioni per eseguire in sicurezza la copia forense fisica di smartphone Samsung, LG, Motorola e di Smartphone con chipset MTK, Exynos, Kirin e streadtrum. La copia forense fisica permette di accedere a dati cancellati, recuperare immagini, chat, foto, che erano andate cancellate e che possono essere di grande aiuto a livello investigativo ma anche per fini privati. 

    Contattateci senza impegno, sapremo trovarvi una soluzione

     

     

  • Copia,Acquisizione Forense Remota

    Copia forense e acquisizione remota di :computer smartphone, chiavette usb, pagine web, server, mail, whatsapp, telegram, signal, automotive, droni etc..

    I nostri servizi di Copia/Acquisizione forense, permettono di eseguire, anche da remoto,  la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è indirizzato a quanti avvocati, agenzie investigative, aziende e privati, hanno necessità di intervenire con la massima tempestività ad eseguire una copia forense per cristallizzare tempestivamente secondo la prassi delle procedure forensi, una fonte di prova, prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense remota ci avvaliamo delle migliori tecnologie presenti sul mercato che abbiamo a lungo testo

    La copia acquisizione Forense remota può essere eseguita sui seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta spesso fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, ove si renda necessario di  chiarire il quadro indiziario, la tempestività ènell'esecuzione della copia o acquisizione forense in loco, in laboraorio o da remoto è un fattore fondamentale.

    Il consulente informatico forense procederà ad effettuare una doppia copia forense, in modo da usarne una per le indaginie e analisi a cui è chiamato, e allegare l'altra copia forense alla perizia.

    contattci      preventivio
  • Copia/Acquisizione Forense

    Copia Forense, Acquisizione Forense

    Acquisizione :computer smartphone, chiavette usb, pagine web, server, mail, whatsapp, telegram, signal, automotive, droni etc..

    I nostri servizi di Copia e Acquisizione forense, permettono di eseguire la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è rivolto a Polizia Giudiziaria, Autorità Giudiziaria, Studi Legali, avvocati, agenzie investigative, aziende e privati, che hanno necessità di dare valore probatorio alle fonti di prova informatiche cristallizzandole secondo la prassi delle procedure forensi prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense ci avvaliamo delle migliori tecnologie presenti sul mercato: write blockers: Tableau, Ultradock, duplicatori:Falcon, distribuzioni Linux forensi Deft e Caine

    La copia/acquisizione Forense riguarda in generale i seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - vhs
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, fornendo valore legale alla prova,  ove si renda necessario di  chiarire il quadro indiziario.

    Perché il consulente informatico forense possa procedere all'analisi delle fondi di prova, procederà come da prassi scientifica, all'esecuzione di una doppia copia forense. Una verrà allegata alla Perizia, l'altra sarà oggetto di indagini da parte del consulente informatico forense.

    contattci      preventivio
  • Indagini Smartphone,cellulari

    Indagini informatica Smarphone, tablet, cellulari

    Estrazione chat, immagini, video, social, recupero dati con Cellebrite UFED 4PC

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permettono di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    contattci      preventivio
  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

  • Perizia Smartphone e Cellulari

    Perizia informatica e Analisi  di Smartphone Android ed Apple e delle App

    La Perizia informatica forense di un cellulare o smartphone  permette di cristallizzare e documentare mail, documenti, immagini, la cronologia della navigazione internet e i contenuti, cronologia delle telefonate, SMS, Whatsapp, Telegram, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    Lo studio è dotato delle migliori tecnologie, Cellebrite UFED, Oxygen Forensic, Magnet Axiom, per eseguire copie forensi e analisi di dispositivi mobile, I dispositivi mobile  che possono essere oggetto di Perizia sono:

    - Smartphone
    - Tablet
    - Cellulari 
    - TV Box Apple e Android

    La perizia di uno smartphone o tablet può risultare fondamentale nei casi di:

    - stalking: WhatsApp, Telegram, SMS, squilli
    - contenzioso con ex coniuge (WhatsApp) 
    - uso improprio di strumenti aziendali 
    - ricostruzione dei percorsi e dei luoghi visitati 
    - furto dati e spionaggio 


    e in molti altri contesti ove possa esse usato come testimone dei fatti.

    Uno smartphone o un tablet sono strumenti che usiamo intensamente e su cui archiviamo un numero enorme di dati privati e sono fedeli testimoni della nostra vita digitale ma anche analogica,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    Lo studio è dotato delle migliori tecnologie, Cellebrite UFED 4PC, Oxygen Forensic, Magnet Axiom, per poter eseguire la copia forense e l'analisi di tutti i tipi di smartphone anche protetti da PIN

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati come messaggio WhatsApp
    - ricostruire eventi
    - ricostruire l'uso/abuso del dispositivo
    - ricostruire e recuperare chat, mail, cronologia della navigazione internet,
    - recuperare e ricostruire la cronologia di SMS,mms e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Produzione Prova informatica

    Acquisire e Produrre la prova Informatica

    Per poter produrre all'interno di un procedimento giudiziario una prova di origine informatica è fondamentale che questa sia acquisita con garanzia di autenticità e veridicità. 

    Per dare valore probatorio ad una prova informatica è necessario che questa sia acquisita unitamente alla fonte da cui proviene con metodi scientifici consolidati che fanno ormai parte delle best practice della digital forensics. La perizia informatica di acquisizione forense fornisce al corpo giudicante, e agli eventuali Consulenti Tecnici, tutti gli elementi per verificare l'autenticità della fonte di prova e replicare la produzione della prova informatica, garantendone quindi autenticità e veridicità

    Si eseguono perizie e acquisizioni forensi di :

    - Computer
    - Smartphone
    - Tablet
    - Cellulari 
    - TV Box Apple e Android
    - Internet:
    - pagine web
    - social network
    - siti internet
    - etc..
    - sistemi IoT
    - Droni etc.

    Una volta eseguita l'acquisizione forense può essere avviata l'analisi della fonte di prova per la ricerca e identificazione degli elementi utili alla causa potendo quindi produrre in giudizio unitamente alla fonte di prova

     

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione tecnica verificabile dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte, il tutto  a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Smartphone & Social Network

    Smartphone & Social Network sono i più intimi testimoni della nostra vita, custodi delle nostre telefonate, dei messaggi: WhatsApp, Telegram, Signal etc..., dei nostri post sui social: Facebook, Instagram, LinkedIn etc. , delle nostre foto con loro posizione GPS, dei video, dei percorsi fatti con i navigatori, ma anche delle ricerche fatte con i comandi vocali. Tutte queste informazioni, che spesso nessun altro conosce così nel dettaglio,  sono contenute nei nostri smartphone, negli account cloud e nei nostri profili social.

    GliSmartpphone sono i testimoni di fedeli della nostra vita: prove per la vostra difesa, strumenti con cui far valere i nostri diritti nei confronti di altri soggetti. Smartphone e Social network scandiscono ogni momento della nostra vita, sia che siamo vittime, piuttosto che attori d'illeciti o crimini:  droga, rapine, molestie, stalking, minacce, furto o falsificazione di dati personali o sensibili.

    Le indagini informatiche condotte su  Smartphone e Social Network, Chat,  sono sempre più decisive per condannare o scagionare un soggetto, e fondamentali per dimostrare illeciti e reati come lo stalking,  atti intimidatori, i soprusi,  cyber bullismo, estorsione attraverso anche il recupero di dati cancellati

  • Smartphone PIN locked: le nuove sfide delle indagini investigative

    Smartphone Copia Forense fisica anche con PIN sconosciuto

    E' sempre più complesso l'accesso agli smartphone ai fini di giustizia: le misure di sicurezza messe in campo dai produttori sono sempre più complesse e l'uso ormai diffuso di PIN, pattern o password rappresentano una vera sfida

    Sempre più spesso il materiale sequestrato non ha codice di sblocco, vuoi perché l'indagato non lo ha fornito o perché il personale che ha eseguito il sequestro non lo ha chiesto. In quest'ultimo caso c'è la nostra utilissima guida al repertamento informatico su www.repertamento.it.

    In ogni caso quando non si conosce il codice di sblocco di un dispositivo Apple o Android siamo difronte ad una delle sfide tecnologiche più importanti, perché dall'esito dipende la possibilità di portare avanti l'azione investigativa della Polizia Giudiziaria
    Addirittura Cellebrite ha sviluppato un servizio, particolarmente oneroso, per individuare il codice di sblocco di molti dispositivi Apple e Android.
    Del resto il più famoso e accreditato tool di acquisizione forense in ambito mobile, Cellebrite UFED 4PC, non sempre è in grado di bypassare il codice di sblocco, anzi spesso non ci riesce con smartphone di Huawei, Honor e anche Samsung oltre a molti low cost basati su chipset MTK
    Il nostro studio ha messo a punto un processo che ci permettere di acquisire ed estrarre i dati anche da quegli smartphone dove UFED 4PC non riesce.
    Partendo dai dispositivi Apple protetti da PIN, nella maggior parte dei casi, se abbiamo anche la SIM attiva siamo in grado di sbloccare lo smartphone e procedere ad una acquisizione forense fisica
    Per quanto riguarda il mondo Android, per gli smartphone basati su chipset Kirin, MTK, Qualcomm, e Spreadtrum, nella maggior parte dei casi, siamo in grado di acquisirli anche se protetti da PIN, segno o password.

    l'acquisizione forense fisica è importantissima ai fini investigativi: spesso con la copia fisica si riescono a recuperare foto, chat, mail posizioni GPS, che non è possibile avere con una copia logica e che possono diventare determinati ai fini investigativi.
    Sono purtroppo frequenti i casi in cui l'indagato è riuscito a cancellare i dati delle proprie condotte: pedo pornografica, cyber bullismo, stalking, revenge porn e codice rosso, e da un'analisi di una copia forense "lite" rischia di non emergere nulla, tracciando il profilo di un soggetto per bene.
    La copia forense fisica invece rivela, recuperando i dati cancellati, le condotte delittuose del soggetto consegnando la verità tecnica dei fatti alla giustizia.

    Dispositivi bloccati da PIN e nuovi sistemi di sicurezza saranno la sfida tecnica del futuro prossimo, non basterà avere un buon prodotto ma serviranno sempre più competenze per individuare la strategia giusta per ogni situazione complessa

  • Strumenti e Modalità di acquisizione forense mobile

    Mobile forensics tool: acquisizione forense fisica, acquisizione forense logica, Chip-off

    La Mobile forensics è il termine generico con cui ci si riferisce alle tecniche investigative utilizzate per estrarre prove da telefoni cellulari, smartphone, tablet e altri dispositivi mobili.
    L'acquisizione forense di un cellulare o di uno smartphone è il processo tecnico mediante il quale si procede alla raccolta di informazioni dai dispositivi mobili e dai media associati.
    Per eseguile la copia forense devono essere adottati metodologie e strumenti che preservino l'integrità e genuinità dei dati acquisiti, anche ai fini della loro analisi.
    Gli Strumenti di Mobile Forensics essenziali all'analista forense per la gestione di una investigazione informatica a partire dalla copia forense al parsing dei dati per la loro estrazione.

     

    Gli strumenti software in ambito Digital Forensics sono in continua evoluzione, gli strumenti di Mobile Forensics sono quelli che vengono aggiornati più frequentemente per comprendere nuovi l'acquisizione e l'analisi di nuovi dispositivi e App.
    Le tecniche più normalmente sono utilizzate per l'estrazione dei dati da un dispositivo cellulare o mobile in ambito forense sono le seguenti:

    Acquisizione fisica:

    questo processo comporta la copia della struttura dati del dispositivo originale. Ciò include file, dati di sistema e persino prove nascoste o eliminate. Questo è un processo che richiede tempo, ma è generalmente preferito perché è accurato. Questo è noto anche come dump esadecimale.

    Acquisizione logica:

    in questo processo, il dispositivo cellulare è connesso alla workstation o all'hardware tramite Bluetooth, infrarossi, cavo RJ-45 o cavo USB. Il computer invia una serie di comandi al dispositivo tramite lo strumento di estrazione logica. I dati richiesti vengono raccolti attraverso questo processo dalla memoria del telefono e vengono inviati alla workstation forense per l'analisi.

    Chip-off:

    questa tecnica consente agli esaminatori di acquisire dati dalla memoria flash del dispositivo cellulare. I tecnici rimuoveranno il chip di memoria del telefono e ne creeranno un'immagine binaria. Questa è una procedura costosa che richiede una conoscenza approfondita dell'hardware. Se maneggiato senza cura, il chip potrebbe danneggiarsi fisicamente e il recupero dei dati sarà reso impossibile.

     

    Estrazione e analisi copia forense mobile smartphone

    Utilizzando uno tool di analisi forense mobile professionale, è possibile ottenere vari dati dal dispositivo mobile. I tipi di dati comuni acquisiti includono elenco contatti, registro chiamate, SMS, immagini, audio, video, dati GPS e dati delle App in particolare tutte quelle di instant messaging e social che sono di maggiore uso: Whatsapp, Telegram, Tiktok, Messenger, Instagram etc... .

     

    Un processo forense rigoroso ed efficiente  è essenziale per l'acquisizione e l'analisi di cellulari e smartphone. Il nostro studio è dotato delle migliori tecnologie Cellebrite UFED 4PC, Oxygen Forensics, Magnet Axiom, e delle migliori competenze informatiche per gestire al meglio una indagine informatica forense. Contattateci senza impegno sapremo trovare una soluzione ai vostri problemi..

© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.