fbpx

mobile forensics

  • Blackberry.... o black death

    Il Blackberry  è certamente il gioiello tecnologico del 2009.Non c'è dirigente che non lo abbia e sopratutto non c'è azienda che non lo conceda ai propri direttori.

    Con blackberry vai su internet, scarichi la posta, ti guardi l'ultimo report excell sulle vendite o ti leggi il report word delle linee di produzione, tieni aggiornato facebook e navighi tranquillamente su tutta internet... da uno strumento che è molto simile ad un cellulare ma che è qualcosa di più complesso.

    Se il trend dei furti aziendali fino a qualche anno fa' indicava i portatili come un obiettivo strategico, oggi sicuramente diventa più appetibile un blackberry.

    La somiglianza troppo stretta ad un celluare crea un falso senso di sicurezza; ognuno lo ha sempre con se, non lo abbandona mai da qualche parte e comunque c'è sempre un pin per accedere.... Putroppo questo falso senso di sicurezza fa si che all'interno di questi gioielli ci siano tanti dati importanti.

    Rubare un blackberry è molto più facile di rubare un portatile, è come rubare un portafoglio e ci sono generazioni di ladri specializzati....

    credo che questo sarà uno delle evoluzioni del furto di dati che ci aspetta per questo 2010.

  • Indagini Smartphone,cellulari

    Indagini informatica Smarphone, tablet, cellulari

    Estrazione chat, immagini, video, social, recupero dati con Cellebrite UFED 4PC

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permettono di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    contattci      preventivio
  • Mobile Forensics

    Mobile Forensics: copia forense, perizi e indagini su smartphone, tablet, cellulari

    I servizi di Mobile Forensics consistono in perizie e accertamenti tecnici su dispositivi mobili: cellulari, tablet, smartphone etc..

    I dispositivi  che possono essere oggetto di questo  tipo di esame  sono:
    - I terminali di comunicazione: palmari, blackberry, iphone, telefoni GSM/umts/wi-fi, internet key,  navigatori satellitari e GPS
    - Le SIM card e USIM
    - Le memory card utilizzate con i terminali

     

    Eseguiamo  Perizie e  accertamenti tecnici anche su cellulari, palmari e tablet fortemente danneggiati o che non si accendono operando direttamente sulla circuiteria.

    L'analisi tecnica è in grado di rilevare evidenze di comunicazioni e recuperare dati relativi a :
    - Comunicazioni telefoniche
    - SMS, MMS, video, rubrica telefonica, sia dei dati in linea che di quelli cancellati
    - Email o accessi a internet eseguite con l'ausilio di dispositivi di  comunicazioni mobile,
    - Foto e video
    - Documenti di diverso tipo che  possano essere occultati o conservati all'interno degli stessi o nelle memorie di massa usate congiuntamente.
    - App: WhatsApp, Facebook, Google plus, Telegram, Signal etc.....
    - Malware, spyware etc

    - Spysoftware 

    ..

     

    contattci      preventivio
  • Open space insecurity

    Ricordate gli uffici degli anni 80, quelli con i terminali grandi come un televisore, con i fosfori verdi e uffici di 5 o 6 persone, che quando ci si chiudeva dentro fuori non sentivano niente?

    Qualcuno dirà che erano altri tempi, qualcun'altro dirà anche che sono tempi passati ma personalmente credo che quell'era fosse una bella era. Certamente lavorare in ufficio allora significava fare un lavoro importante e delicato, l'etica lavorativa di quei tempi e forse anche quei fosfori verdi imponevano una certa soggezione e rispetto del lavoro e di tutto quello che trattava. Se un operatore aveva bisogno di una utenza e password per accedere ad una sezione del mainframe, non pensava certo di chiederla a gran voce ai colleghi. Con gli anni ì'90 e l'arrivo dei personal computer le cose sono cambiate molto nelle aziende. Sono spariti gli uffici classici a vantaggio di quelli sempre più aperti, gli open space e i computer sono diventati sempre più di uso familiari, il vecchio terminale non impone più il rispetto e il timore che imponeva una volta. con questo se n'è andata anche l'etica al lavoro e può capitare ad un consulente di ascoltare in un open space di programmatori e sistemisti diverse username e password per accedere ai sistemi... ma tanto l'azienda ha firewall, antivirus, ips, etc... che proteggono l'azienda.... si proteggono l'azienda dalla tecnologia non dalla stupidità. Questa è forse la sfida più difficile per chi si occupa di sicurezza informatica, far comprendere che i dati che i propri colleghi trattano sono preziosi, che le username e password non si urlano tanto meno in un openspace. forse tornare ai vecchi uffici di poche persone e ben chiusi potrebbe aiutare? forse ma non basta.

  • Servizi

    Consulenza qualificata su sicurezza informatica, computer forensics  e compliance 

     

     

     Il nostro obiettivo è forniVi assistenza qualificata e completa sui temi della sicurezza informatica e della computer forensics. A partire dai servizi di consulenza sulla sicurezza informatica, privacy, dlgs 231, agli accertamenti tecnici e peritali di computer forensics fino agli accertamenti di affidabilità commerciale e finanziaria; nonché alla formazione diretta sui temi di sicurezza, privacy, computer forensics.

    • Consulenza

    • Perizie e accertamenti tecnici informatici

    • Accertamenti commerciali e finanziari

    • Formazione

    contattci      preventivio
  • Smartphone PIN locked: le nuove sfide delle indagini investigative

    Smartphone Copia Forense fisica anche con PIN sconosciuto

    E' sempre più complesso l'accesso agli smartphone ai fini di giustizia: le misure di sicurezza messe in campo dai produttori sono sempre più complesse e l'uso ormai diffuso di PIN, pattern o password rappresentano una vera sfida

    Sempre più spesso il materiale sequestrato non ha codice di sblocco, vuoi perché l'indagato non lo ha fornito o perché il personale che ha eseguito il sequestro non lo ha chiesto. In quest'ultimo caso c'è la nostra utilissima guida al repertamento informatico su www.repertamento.it.

    In ogni caso quando non si conosce il codice di sblocco di un dispositivo Apple o Android siamo difronte ad una delle sfide tecnologiche più importanti, perché dall'esito dipende la possibilità di portare avanti l'azione investigativa della Polizia Giudiziaria
    Addirittura Cellebrite ha sviluppato un servizio, particolarmente oneroso, per individuare il codice di sblocco di molti dispositivi Apple e Android.
    Del resto il più famoso e accreditato tool di acquisizione forense in ambito mobile, Cellebrite UFED 4PC, non sempre è in grado di bypassare il codice di sblocco, anzi spesso non ci riesce con smartphone di Huawei, Honor e anche Samsung oltre a molti low cost basati su chipset MTK
    Il nostro studio ha messo a punto un processo che ci permettere di acquisire ed estrarre i dati anche da quegli smartphone dove UFED 4PC non riesce.
    Partendo dai dispositivi Apple protetti da PIN, nella maggior parte dei casi, se abbiamo anche la SIM attiva siamo in grado di sbloccare lo smartphone e procedere ad una acquisizione forense fisica
    Per quanto riguarda il mondo Android, per gli smartphone basati su chipset Kirin, MTK, Qualcomm, e Spreadtrum, nella maggior parte dei casi, siamo in grado di acquisirli anche se protetti da PIN, segno o password.

    l'acquisizione forense fisica è importantissima ai fini investigativi: spesso con la copia fisica si riescono a recuperare foto, chat, mail posizioni GPS, che non è possibile avere con una copia logica e che possono diventare determinati ai fini investigativi.
    Sono purtroppo frequenti i casi in cui l'indagato è riuscito a cancellare i dati delle proprie condotte: pedo pornografica, cyber bullismo, stalking, revenge porn e codice rosso, e da un'analisi di una copia forense "lite" rischia di non emergere nulla, tracciando il profilo di un soggetto per bene.
    La copia forense fisica invece rivela, recuperando i dati cancellati, le condotte delittuose del soggetto consegnando la verità tecnica dei fatti alla giustizia.

    Dispositivi bloccati da PIN e nuovi sistemi di sicurezza saranno la sfida tecnica del futuro prossimo, non basterà avere un buon prodotto ma serviranno sempre più competenze per individuare la strategia giusta per ogni situazione complessa

  • Strumenti e Modalità di acquisizione forense mobile

    Mobile forensics tool: acquisizione forense fisica, acquisizione forense logica, Chip-off

    La Mobile forensics è il termine generico con cui ci si riferisce alle tecniche investigative utilizzate per estrarre prove da telefoni cellulari, smartphone, tablet e altri dispositivi mobili.
    L'acquisizione forense di un cellulare o di uno smartphone è il processo tecnico mediante il quale si procede alla raccolta di informazioni dai dispositivi mobili e dai media associati.
    Per eseguile la copia forense devono essere adottati metodologie e strumenti che preservino l'integrità e genuinità dei dati acquisiti, anche ai fini della loro analisi.
    Gli Strumenti di Mobile Forensics essenziali all'analista forense per la gestione di una investigazione informatica a partire dalla copia forense al parsing dei dati per la loro estrazione.

     

    Gli strumenti software in ambito Digital Forensics sono in continua evoluzione, gli strumenti di Mobile Forensics sono quelli che vengono aggiornati più frequentemente per comprendere nuovi l'acquisizione e l'analisi di nuovi dispositivi e App.
    Le tecniche più normalmente sono utilizzate per l'estrazione dei dati da un dispositivo cellulare o mobile in ambito forense sono le seguenti:

    Acquisizione fisica:

    questo processo comporta la copia della struttura dati del dispositivo originale. Ciò include file, dati di sistema e persino prove nascoste o eliminate. Questo è un processo che richiede tempo, ma è generalmente preferito perché è accurato. Questo è noto anche come dump esadecimale.

    Acquisizione logica:

    in questo processo, il dispositivo cellulare è connesso alla workstation o all'hardware tramite Bluetooth, infrarossi, cavo RJ-45 o cavo USB. Il computer invia una serie di comandi al dispositivo tramite lo strumento di estrazione logica. I dati richiesti vengono raccolti attraverso questo processo dalla memoria del telefono e vengono inviati alla workstation forense per l'analisi.

    Chip-off:

    questa tecnica consente agli esaminatori di acquisire dati dalla memoria flash del dispositivo cellulare. I tecnici rimuoveranno il chip di memoria del telefono e ne creeranno un'immagine binaria. Questa è una procedura costosa che richiede una conoscenza approfondita dell'hardware. Se maneggiato senza cura, il chip potrebbe danneggiarsi fisicamente e il recupero dei dati sarà reso impossibile.

     

    Estrazione e analisi copia forense mobile smartphone

    Utilizzando uno tool di analisi forense mobile professionale, è possibile ottenere vari dati dal dispositivo mobile. I tipi di dati comuni acquisiti includono elenco contatti, registro chiamate, SMS, immagini, audio, video, dati GPS e dati delle App in particolare tutte quelle di instant messaging e social che sono di maggiore uso: Whatsapp, Telegram, Tiktok, Messenger, Instagram etc... .

     

    Un processo forense rigoroso ed efficiente  è essenziale per l'acquisizione e l'analisi di cellulari e smartphone. Il nostro studio è dotato delle migliori tecnologie Cellebrite UFED 4PC, Oxygen Forensics, Magnet Axiom, e delle migliori competenze informatiche per gestire al meglio una indagine informatica forense. Contattateci senza impegno sapremo trovare una soluzione ai vostri problemi..

  • UFED 4PC Phisical Extraction a cuore a cuore aperto

    Quando la copia forense sembra impossibile UFED 4PC c'è!

    Cellebrite UFED 4PC è indicutibilemente un prodotto straordinario anche per alcune caratteristiche che lo distinguono da altri.

    Quando la batteria non carica o ilcircuito di carica è andato, o metti mano a riparare l'hardware o non potrai fare l'acquisizione.

    Il kit di cavi UFED ti da una possibilità in più, infatti prevede anche un cavo per acquisire e al contempo alimentare i pin della motherboard.

    UFED 4PC PIN PHISICAL 1 optUFED 4PC

    Questo è veramente fare la differenza e rende possibile ciò che per altri è solo fontascienza. 

    Questo è uno dei tanti motivi per cui il nostro studio si è dotato di UFED 4PC e delle altre tecnologie top di gamma della Digital Forensics 

    Se dovete fare la copia forense di un cellulare, estrarre una chat, recuperare dati e chat contattateci sapremo aiutarvi.

     

© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.