MVT
Last updated
Last updated
O é uma coleção de utilitários para simplificar e automatizar o processo de coleta de rastros forenses úteis para identificar um possível comprometimento de dispositivos Android e iOS, como telefones e tablets.
No Android, o MVT funciona principalmente coletando informações do sistema usando o
mvt-android check-adb --output <diretório>
Nesta seção, explicaremos os tipos de dados coletados pelo MVT no Android e quais indicadores procurar.
command.log
é a saída principal do MVT. Preste atenção nas mensagens WARNING
. Muitas das verificações automatizadas do MVT se sobrepõem às verificações manuais introduzidas em Verificação básica de dispositivos Android. Como:
Além disso, preste atenção em "Found non-system package with name...", que lista os pacotes não instalados da Google Play Store.
No exemplo acima, uma ferramenta de interceptação HTTPS usada para depuração foi instalada por "None" porque foi instalada manualmente abrindo um arquivo APK em um navegador de arquivos.
Ao encontrar um aplicativo suspeito, verifique o caminho do arquivo e o hash em packages.json
:
Pesquise o nome do pacote ou hash do arquivo na plataforma VirusTotal ou Koodous e leia a análise.
Percorrer este arquivo
packages.json
é um primeiro passo importante. Priorize a análise de aplicativos que não sejam do sistema e de terceiros. Fique atento a qualquer um que tenha sido desabilitado (por exemplo, um aplicativo de segurança comercial marcado como desabilitado pode ser um sinal de alerta). Pesquise na internet nomes de pacotes e hashes desses aplicativos que não pareçam familiares, tenham nomes estranhos ou possam mostrar um instalador incomum.
Na pasta de saída, há uma pasta files/
, que contém arquivos extraídos de /data/local/tmp
no telefone. Esse caminho é frequentemente usado como uma área de preparação para malwares.
Verifique os hashes desses arquivos no VirusTotal.
Conforme pelo desenvolvedor do MVT:
A Primer on Android Forensics (Uma Introdução à Perícia em Android), de Nex. . Versão arrquivada em
Diving Deeper in Android System Diagnostics and Remote Forensics (Indo Mais Fundo no Diagnóstico de Sistema e Perícia Remota em Android), de Nex. Versão arquivada em