Mobile Forensics
Análise Forense Rápida (Português)
Análise Forense Rápida (Português)
  • Introdução
  • Preparações
    • Conhecimento
    • Segurança
    • Confiança
    • Backup
  • Metodologia
  • Verificação de computadores Windows
    • Revisão de programas abertos na inicialização
    • Revisar processos em execução
    • Revisar conexões de rede
    • Extrair dados para análise adicional
  • Verificação de computadores Mac
    • Revisar programas abertos na inicialização
    • Revisar processos em execução
    • Revisar extensões do kernel
    • Revisar conexões de rede
    • Revisar logs do XProtect
    • Extrair dados para análise adicional
  • Verificação de smartphones
    • Arquitetura do sistema do smartphone
    • Verificar dispositivos vinculados a aplicativos de bate-papo
    • Verificar mensagens suspeitas
    • Monitorar o tráfego de rede
    • Nota: Monitoramento do tráfego de rede no Linux
  • Verificação básica de dispositivos Android
    • Revisar aplicativos instalados
    • Verificar armazenamento
    • Verificar se o telefone utiliza o app Android Device Policy (Política de Dispositivo Android)
    • Verificar se foi feito root no telefone
    • Verificar se as opções do desenvolvedor estão ativadas
    • Analisar aplicativos
    • Extrair dados para análise adicional
    • Opcional: verificar se há indicadores de instalação de stalkerware
  • Verificação avançada de dispositivos Android
    • Wireshark
    • MVT
    • Outras ferramentas
  • Verificação de dispositivos iOS
    • Revisar contas do iCloud
    • Revisar aplicativos instalados
    • Verificar perfis de gerenciamento de dispositivos móveis
    • Verificar atalhos
    • Verificar Jailbreaks
    • Ativar e verificar o relatório de privacidade do aplicativo
    • Extrair dados para análise adicional
    • Analisando dados extraídos
    • Sobre o modo de Isolamento
  • Verificação de dispositivos remotamente
    • Computadores Mac
    • Android
  • Concluindo uma coleta de evidências forenses
  • Referências e aprendizado adicional
  • Licença e créditos
Powered by GitBook
On this page

Concluindo uma coleta de evidências forenses

PreviousAndroidNextReferências e aprendizado adicional

Last updated 4 months ago

Para concluir uma coleta de evidências forense, você deve sempre:

  1. Informar o usuário sobre os resultados

  2. Preservar as evidências

  3. Restaurar o dispositivo ao seu estado original

Infecções por malware

Se forem encontradas infecções por malware em um dispositivo, aplica-se o procedimento usual de Resposta a Incidentes:

  1. Contenção

  2. Erradicação

  3. Recuperação

  4. Lições aprendidas / retenção de evidências

Consulte o guia em inglês do NIST (National Institute of Standards and Technology, ou Instituto Nacional de Normas e Tecnologia, em tradução livre) para obter mais informações.

O procedimento de resposta a incidentes muda muito dependendo das situações. Por exemplo:

  1. Um aplicativo que rouba os contatos do usuário foi instalado e usado: avalie se o vazamento dos contatos do usuário colocaria alguém em perigo. Caso contrário, simplesmente remova o aplicativo.

  2. Um malware que tenta roubar os cookies de login de outros aplicativos: altere as senhas de todas as contas de login, faça logout de todas as sessões e faça login novamente. Se o malware abusar e violar as proteções do sistema, faça o reset do sistema para a configuração original ou formatação, e instale as atualizações mais recentes do sistema. Se o hardware do dispositivo estiver desatualizado, peça ao usuário para trocar por um novo dispositivo, se as condições permitirem.

Computer Security Incident Handling Guide