Mobile Forensics
Mobile Forensics (Français)
Mobile Forensics (Français)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • Vérification des ordinateurs Windows
    • Examen des programmes lancés au démarrage
    • Examiner les processus en cours
    • Examiner les connexions réseau
    • Extraire des données pour permettre une analyse plus approfondie
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • Vérification des smartphones
    • Note : curriculum
    • Architecture des systèmes de smartphones
    • Vérifier les appareils liés aux applications de messagerie instantanée
    • Vérifier la présence de messages suspects
    • Surveiller le trafic réseau
    • Remarque : surveillance du trafic réseau sur Linux
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  • Enregistrement des messages
  • Vérification des liens
  1. Vérification des smartphones

Vérifier la présence de messages suspects

PreviousVérifier les appareils liés aux applications de messagerie instantanéeNextSurveiller le trafic réseau

Last updated 4 months ago

Les messages contenant des liens sont un vecteur d'attaque courant.

A screenshot of an online translation service, showing a message in Arabic and a translation into English. The translation says 'Turkey asks the Egyptian opposition channels to stop criticizing Egypt, and Cairo comments on the move...'

Un message contenant un lien qui infecte la cible avec le logiciel malveillant Cytrox Predator. Source : Citizen Lab

Les liens peuvent être envoyés à partir de n'importe quelle application de messagerie instantanée ou SMS. Il existe quelques types de liens malveillants :

Cible du lien
Objectif du cybercriminel
Complexité
Atténuation

Site d'hameçonnage, comme une page Web qui ressemble à la page de connexion de Google

Inciter l'utilisateur à saisir des données personnelles ou des mots de passe

Faible

Vérifier les noms de domaine et les certificats SSL des pages Web

Téléchargement d'application

Convaincre l'utilisateur de télécharger et d'installer l'application

Faible

Ne pas installer les applications en dehors des magasins d'applications

Page Web contenant des exploitations de failles Web, tels que XSS (Cross Site Scripting)

Voler les cookies de session en ligne ou exploiter la session actuellement ouverte

Moyenne

Ne pas cliquer sur les liens envoyés par des inconnus

Page Web contenant une exploitation de faille de navigateur

Exploiter la vulnérabilité du navigateur ou de l'application

Élevée

Ne pas cliquer sur les liens envoyés par des inconnus

Enregistrement des messages

  1. Copiez le message entier, y compris le lien dans le presse-papiers

  2. Vous pouvez également enregistrer une capture d'écran contenant l'entièreté du texte

Vérification des liens

Effectuez simplement une recherche du lien sur Google, ou collez le lien dans des sites comme VirusTotal.

Si vous le pouvez, archivez le lien en utilisant la

Wayback Machine