Mais conteúdo relacionado Semelhante a Cuidados no processo pericial em tablets e smartphones (20) Mais de Data Security (18) Cuidados no processo pericial em tablets e smartphones1. © 2012 Marcelo Lau
Cuidados no Processo Pericial em Tablets
e Smartphones
Prof. Msc. Marcelo Lau
15 de Setembro de 2012
2. © 2012 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Diretor Executivo da Data Security.
Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
Prevenção à Fraude.
Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.
Foi professor no MBA de Segurança da Informação da FATEC/SP.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
vários países do mundo.
Cuidados no Processo Pericial em Tablets e Smartphones
3. © 2012 Marcelo Lau
Segurança em Dispositivos Móveis
Identificação:
IMEI – Número de Série do Celular (*#06#).
IMSI – Assinante (No SIM Card).
Localização:
GPS – Geolocalização.
Triangulação.
Interceptação:
Obtenção de dados transmitidos.
Vulnerabilidades e fragilidades técnicas:
Do sistema operacional.
Das aplicações.
Malware.
Disponibilidade de dados armazenados:
Localmente.
Em nuvem ou na Internet.
Cuidados no Processo Pericial em Tablets e Smartphones
4. © 2012 Marcelo Lau
Smartphones como evidência
Fonte: http://satellite.tmcnet.com
Cuidados no Processo Pericial em Tablets e Smartphones
5. © 2012 Marcelo Lau
Smartphones como evidência
Cuidados no Processo Pericial em Tablets e Smartphones
6. © 2012 Marcelo Lau
Smartphones como evidência
Evidências de interesse:
Histórico de chamadas:
Recebidas.
Enviadas.
Não Atendidas.
SMS (Mensagens de Texto):
Fonte: www.elsevierdirect.com
Recebidos.
Enviados.
Compromissos em calendário.
Agenda de contatos.
Lembretes / Anotações.
Mensagens Eletrônicas (E-mail).
Vídeos.
Fonte: www.elsevierdirect.com
Fotos.
Aplicativos instalados (E seus respectivos dados).
Dados de Geolocalização.
Conteúdos relacionados à navegação.
Comunicação Instantânea.
Dados de interesse armazenados (IMEI / IMSI, etc...).
Cuidados no Processo Pericial em Tablets e Smartphones
7. © 2012 Marcelo Lau
Tablets como evidência
Fonte: http://www.tampabay.com
Cuidados no Processo Pericial em Tablets e Smartphones
8. © 2012 Marcelo Lau
Tablets como evidência
Cuidados no Processo Pericial em Tablets e Smartphones
9. © 2012 Marcelo Lau
Tablets como evidência
Evidências de interesse:
Compromissos em calendário.
Agenda de contatos.
Lembretes / Anotações.
Mensagens Eletrônicas (E-mail).
Fonte: www.ifixit.com
Vídeos.
Fotos.
Aplicativos instalados
Dados de Redes Sociais.
Sincronismo de conteúdo de armazenamento em nuvem.
Dados de Geolocalização.
Conteúdos relacionados à navegação.
Comunicação Instantânea.
Dados de interesse armazenados
Fonte: www.ifixit.com
IMEI / IMSI (Quando se utiliza comunicação 3G)
Arquivos de texto.
Planilhas.
Demais arquivos de produtividade.
Cuidados no Processo Pericial em Tablets e Smartphones
10. © 2012 Marcelo Lau
Metodologia Forense
Identificação:
Dos telefones celulares.
Dos tablets.
Das mídias de armazenamento.
Dos SIM cards.
Preservação:
Físico.
Lógico.
Análise:
Sistema de Arquivos.
Fragmentos de dados.
Apresentação:
Laudo.
Cuidados no Processo Pericial em Tablets e Smartphones
11. © 2012 Marcelo Lau
Desafios anti-forenses
Cuidados no Processo Pericial em Tablets e Smartphones
12. © 2012 Marcelo Lau
Desafios anti-forenses
Cuidados no Processo Pericial em Tablets e Smartphones
13. © 2012 Marcelo Lau
Desafios anti-forenses
Sobrescrita de dados (Wipe):
Comandados remotamente.
Por tentativa de acerto de senhas.
Criptografia:
Do dispositivo.
Da mídia de armazenamento.
Proteção do SIM Card:
PIN.
PUK.
Senhas
De proteção do celular.
De acesso à aplicativos.
De credenciais de acesso.
Cuidados no Processo Pericial em Tablets e Smartphones
14. © 2012 Marcelo Lau
Necessidades da preservação
Preservação Física:
Proteção contra danos físicos:
Quedas do equipamento.
Furto / Roubo.
Estabelecimento de custódia:
Ficha ou folha de custódia.
Identificação do custodiante.
Mecanismos de proteção físicos
Plástico bolha.
Envelopamento com lacre
Invólucro anti-estático.
Controle de acesso ao ambiente de armazenamento.
Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV).
Cuidados no Processo Pericial em Tablets e Smartphones
15. © 2012 Marcelo Lau
Necessidades da preservação
Preservação Lógica:
Isolamento do dispositivo:
Desconexão a dispositivos com fio e sem fio:
Conexão de aplicativos (Ex: Dropbox).
Conexão ao telefone celular ao computador.
Conexão Wifi.
Conexão Bluetooth.
Modo avião.
Desligamento do equipamento.
Remoção de bateria.
Clonagem / Cópia dos dados:
Arquivos lógicos.
Partições.
Todo o meio de armazenamento (Bit-a-bit).
Identificador de integridade:
HASH:
MD5.
SHA1.
Cuidados no Processo Pericial em Tablets e Smartphones
16. © 2012 Marcelo Lau
Metodologia de análise
Uso de ferramentas automatizadas:
Cellebrite.
XRY.
Paraben.
Oxygen Forensic Suite, entre outros.
Metodologias adicionais de análise:
Mudança da proteção do SO:
Root Phone.
Jailbreak.
Análise do sistema de arquivos:
HSFX.
YAFFS2.
FAT.
Recuperação de arquivos eliminados.
Análise dos arquivos ou fragmentos existentes e
recuperados.
Cuidados no Processo Pericial em Tablets e Smartphones
17. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Caça Palavras Data Security:
http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
computacional:
Cuidados no Processo Pericial em Tablets e Smartphones
18. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Facebook Data Security:
https://www.facebook.com/data.secur.face:
Cuidados no Processo Pericial em Tablets e Smartphones
19. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Linkedin Data Security:
http://www.linkedin.com/groups?gid=687967:
Cuidados no Processo Pericial em Tablets e Smartphones
20. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Twitter Data Security:
http://twitter.com/datasecurity1:
Cuidados no Processo Pericial em Tablets e Smartphones
21. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
FAQ Crimes Eletrônicos - Data Security:
http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
eletronicos:
Cuidados no Processo Pericial em Tablets e Smartphones
22. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:
Cuidados no Processo Pericial em Tablets e Smartphones
23. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Teste seus conhecimentos em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:
Cuidados no Processo Pericial em Tablets e Smartphones
24. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Apresentações em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:
Cuidados no Processo Pericial em Tablets e Smartphones
25. © 2012 Marcelo Lau
Como aprofundar seus conhecimentos
Curso Forense Computacional:
http://www.datasecurity.com.br/index.php/cursos/forense-computacional:
Cuidados no Processo Pericial em Tablets e Smartphones