Mobile Forensics
Análise Forense Rápida (Português)
Análise Forense Rápida (Português)
  • Introdução
  • Preparações
    • Conhecimento
    • Segurança
    • Confiança
    • Backup
  • Metodologia
  • Verificação de computadores Windows
    • Revisão de programas abertos na inicialização
    • Revisar processos em execução
    • Revisar conexões de rede
    • Extrair dados para análise adicional
  • Verificação de computadores Mac
    • Revisar programas abertos na inicialização
    • Revisar processos em execução
    • Revisar extensões do kernel
    • Revisar conexões de rede
    • Revisar logs do XProtect
    • Extrair dados para análise adicional
  • Verificação de smartphones
    • Arquitetura do sistema do smartphone
    • Verificar dispositivos vinculados a aplicativos de bate-papo
    • Verificar mensagens suspeitas
    • Monitorar o tráfego de rede
    • Nota: Monitoramento do tráfego de rede no Linux
  • Verificação básica de dispositivos Android
    • Revisar aplicativos instalados
    • Verificar armazenamento
    • Verificar se o telefone utiliza o app Android Device Policy (Política de Dispositivo Android)
    • Verificar se foi feito root no telefone
    • Verificar se as opções do desenvolvedor estão ativadas
    • Analisar aplicativos
    • Extrair dados para análise adicional
    • Opcional: verificar se há indicadores de instalação de stalkerware
  • Verificação avançada de dispositivos Android
    • Wireshark
    • MVT
    • Outras ferramentas
  • Verificação de dispositivos iOS
    • Revisar contas do iCloud
    • Revisar aplicativos instalados
    • Verificar perfis de gerenciamento de dispositivos móveis
    • Verificar atalhos
    • Verificar Jailbreaks
    • Ativar e verificar o relatório de privacidade do aplicativo
    • Extrair dados para análise adicional
    • Analisando dados extraídos
    • Sobre o modo de Isolamento
  • Verificação de dispositivos remotamente
    • Computadores Mac
    • Android
  • Concluindo uma coleta de evidências forenses
  • Referências e aprendizado adicional
  • Licença e créditos
Powered by GitBook
On this page
  • Limitações da perícia remota
  • O problema da confiança
  • O problema de precisar de acesso online
  • Algumas informações sobre o processo

Verificação de dispositivos remotamente

PreviousSobre o modo de IsolamentoNextComputadores Mac

Last updated 4 months ago

Durante a época de confinamento em razão da pandemia COVID-19, adicionamos algumas etapas que podem ajudar a verificar remotamente os dispositivos potencialmente comprometidos. Por enquanto, elas incluem apenas soluções para computadores Windows e MacOS usando e , pois ainda não temos nenhuma solução satisfatória para smartphones.

Limitações da perícia remota

O problema da confiança

Em qualquer solução de área de trabalho remota que dependa de uma plataforma de terceiros, há uma questão importante de confiança. Quando você instala um software de acesso remoto desse tipo, precisa saber que a empresa que desenvolve a solução pode usar o software para acessar o seu computador, mas também pode gravar qualquer interação que você tenha por meio da solução. Portanto, é muito importante usar uma solução em que você confie, com base em seu modelo de ameaças.

Neste guia, usamos dois softwares:

  • O , desenvolvido pela TeamViewer AG, uma empresa alemã com sede em Göppingen.

  • O , desenvolvido pelo Google e integrado ao ecossistema do Google (o que exige o uso de contas do Google).

O Teamviewer teve vários problemas de segurança no passado, a empresa FireEye alegou que sofreu ataque de um . Tendemos a confiar mais no Google por suas capacidades de segurança mas, dependendo do seu modelo de ameaças, o Teamviewer pode ser uma opção melhor. Estamos usando o Teamviewer para Windows, aqui, porque a Área de Trabalho Remota do Chrome ainda não é compatível com o MacOS (não permite compartilhamento de arquivos).

O problema de precisar de acesso online

Outro problema com a verificação de dispositivos remotamente é que eles precisam de acesso à internet. Conforme explicado anteriormente, isso pode acarretar riscos para o usuário. Se o dispositivo estiver realmente comprometido e sendo monitorado remotamente, as operadores do monitoramento poderão identificar que o usuário está recebendo suporte técnico, o que poderá resultar em retaliação contra a pessoa a quem você está tentando apoiar.

Antes de prestar qualquer suporte remoto, você deve se certificar de abordar esse risco com a pessoa que está recebendo suporte.

Algumas informações sobre o processo

Para executar a verificação de um dispositivo remotamente, é necessário conversar previamente com a pessoa para informá-la de que:

  • Ela deverá instalar um software de área de trabalho remota antes

  • Ela deverá permanecer na frente do computador durante a verificação para inserir a senha de administrador (uma verificação que geralmente dura de 30 minutos a uma hora)

  • Ela deverá remover o software de área de trabalho remota depois

Lembre-se de que é uma parte fundamental de qualquer suporte de segurança, portanto, certifique-se de que o processo esteja claro para a pessoa que você está apoiando e que ela consinta com isso.

Teamviewer
Chrome Remote Desktop
Teamviewer
Chrome Remote Desktop
grupo patrocinado pelo Estado chinês em outubro de 2019
confiança