SlideShare uma empresa Scribd logo
1 de 25
© 2012 Marcelo Lau




Cuidados no Processo Pericial em Tablets
            e Smartphones
            Prof. Msc. Marcelo Lau
             15 de Setembro de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Segurança em Dispositivos Móveis
   Identificação:
        IMEI – Número de Série do Celular (*#06#).
        IMSI – Assinante (No SIM Card).

   Localização:
        GPS – Geolocalização.
        Triangulação.

   Interceptação:
        Obtenção de dados transmitidos.

   Vulnerabilidades e fragilidades técnicas:
        Do sistema operacional.
        Das aplicações.
        Malware.

   Disponibilidade de dados armazenados:
        Localmente.
        Em nuvem ou na Internet.
                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência




                                                                    Fonte: http://satellite.tmcnet.com
           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência




           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência
   Evidências de interesse:
       Histórico de chamadas:
            Recebidas.
            Enviadas.
            Não Atendidas.
       SMS (Mensagens de Texto):




                                                                                                   Fonte: www.elsevierdirect.com
            Recebidos.
            Enviados.
       Compromissos em calendário.
       Agenda de contatos.
       Lembretes / Anotações.
       Mensagens Eletrônicas (E-mail).
       Vídeos.




                                                                                                   Fonte: www.elsevierdirect.com
       Fotos.
       Aplicativos instalados (E seus respectivos dados).
       Dados de Geolocalização.
       Conteúdos relacionados à navegação.
       Comunicação Instantânea.
       Dados de interesse armazenados (IMEI / IMSI, etc...).
                          Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência




                                                                    Fonte: http://www.tampabay.com
           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência




           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência
   Evidências de interesse:
       Compromissos em calendário.
       Agenda de contatos.
       Lembretes / Anotações.
        Mensagens Eletrônicas (E-mail).




                                                                                                  Fonte: www.ifixit.com
    

       Vídeos.
       Fotos.
       Aplicativos instalados
            Dados de Redes Sociais.
            Sincronismo de conteúdo de armazenamento em nuvem.
       Dados de Geolocalização.
       Conteúdos relacionados à navegação.
       Comunicação Instantânea.
        Dados de interesse armazenados




                                                                                                   Fonte: www.ifixit.com
    
            IMEI / IMSI (Quando se utiliza comunicação 3G)
            Arquivos de texto.
            Planilhas.
            Demais arquivos de produtividade.

                         Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Metodologia Forense
   Identificação:
       Dos telefones celulares.
       Dos tablets.
       Das mídias de armazenamento.
       Dos SIM cards.

   Preservação:
       Físico.
       Lógico.

   Análise:
       Sistema de Arquivos.
       Fragmentos de dados.

   Apresentação:
       Laudo.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses




            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses




            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses
   Sobrescrita de dados (Wipe):
       Comandados remotamente.
       Por tentativa de acerto de senhas.

   Criptografia:
       Do dispositivo.
       Da mídia de armazenamento.

   Proteção do SIM Card:
       PIN.
       PUK.

   Senhas
       De proteção do celular.
       De acesso à aplicativos.
       De credenciais de acesso.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Necessidades da preservação
   Preservação Física:

       Proteção contra danos físicos:
            Quedas do equipamento.
            Furto / Roubo.

       Estabelecimento de custódia:
            Ficha ou folha de custódia.
            Identificação do custodiante.

       Mecanismos de proteção físicos
            Plástico bolha.
            Envelopamento com lacre
            Invólucro anti-estático.
            Controle de acesso ao ambiente de armazenamento.
            Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV).




                         Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Necessidades da preservação
   Preservação Lógica:

       Isolamento do dispositivo:
            Desconexão a dispositivos com fio e sem fio:
                  Conexão de aplicativos (Ex: Dropbox).
                  Conexão ao telefone celular ao computador.
                  Conexão Wifi.
                  Conexão Bluetooth.
            Modo avião.
            Desligamento do equipamento.
            Remoção de bateria.

       Clonagem / Cópia dos dados:
            Arquivos lógicos.
            Partições.
            Todo o meio de armazenamento (Bit-a-bit).

       Identificador de integridade:
            HASH:
                  MD5.
                  SHA1.


                            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Metodologia de análise
   Uso de ferramentas automatizadas:
       Cellebrite.
       XRY.
       Paraben.
       Oxygen Forensic Suite, entre outros.

   Metodologias adicionais de análise:
       Mudança da proteção do SO:
           Root Phone.

           Jailbreak.

       Análise do sistema de arquivos:
           HSFX.
           YAFFS2.

           FAT.
       Recuperação de arquivos eliminados.
       Análise dos arquivos ou fragmentos                                    existentes    e
        recuperados.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Caça Palavras Data Security:
       http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
        computacional:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Facebook Data Security:
       https://www.facebook.com/data.secur.face:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Linkedin Data Security:
        http://www.linkedin.com/groups?gid=687967:




                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Twitter Data Security:
        http://twitter.com/datasecurity1:




                        Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   FAQ Crimes Eletrônicos - Data Security:
        http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
         eletronicos:




                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Biblioteca Data Security:
        http://www.datasecurity.com.br/index.php/biblioteca-data-security:




                        Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Teste seus conhecimentos em Forense Computacional:
       http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Apresentações em Forense Computacional:
       http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Curso Forense Computacional:
       http://www.datasecurity.com.br/index.php/cursos/forense-computacional:




                      Cuidados no Processo Pericial em Tablets e Smartphones

Mais conteúdo relacionado

Mais procurados

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobileMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagemMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 

Mais procurados (20)

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Ransomware
RansomwareRansomware
Ransomware
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Internet
InternetInternet
Internet
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 

Semelhante a Cuidados no processo pericial em tablets e smartphones

Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISGData Security
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 

Semelhante a Cuidados no processo pericial em tablets e smartphones (20)

Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
Mobile Forensics
Mobile ForensicsMobile Forensics
Mobile Forensics
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewData Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewData Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - OverviewData Security
 

Mais de Data Security (18)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Cuidados no processo pericial em tablets e smartphones

  • 1. © 2012 Marcelo Lau Cuidados no Processo Pericial em Tablets e Smartphones Prof. Msc. Marcelo Lau 15 de Setembro de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Cuidados no Processo Pericial em Tablets e Smartphones
  • 3. © 2012 Marcelo Lau Segurança em Dispositivos Móveis  Identificação:  IMEI – Número de Série do Celular (*#06#).  IMSI – Assinante (No SIM Card).  Localização:  GPS – Geolocalização.  Triangulação.  Interceptação:  Obtenção de dados transmitidos.  Vulnerabilidades e fragilidades técnicas:  Do sistema operacional.  Das aplicações.  Malware.  Disponibilidade de dados armazenados:  Localmente.  Em nuvem ou na Internet. Cuidados no Processo Pericial em Tablets e Smartphones
  • 4. © 2012 Marcelo Lau Smartphones como evidência Fonte: http://satellite.tmcnet.com Cuidados no Processo Pericial em Tablets e Smartphones
  • 5. © 2012 Marcelo Lau Smartphones como evidência Cuidados no Processo Pericial em Tablets e Smartphones
  • 6. © 2012 Marcelo Lau Smartphones como evidência  Evidências de interesse:  Histórico de chamadas:  Recebidas.  Enviadas.  Não Atendidas.  SMS (Mensagens de Texto): Fonte: www.elsevierdirect.com  Recebidos.  Enviados.  Compromissos em calendário.  Agenda de contatos.  Lembretes / Anotações.  Mensagens Eletrônicas (E-mail).  Vídeos. Fonte: www.elsevierdirect.com  Fotos.  Aplicativos instalados (E seus respectivos dados).  Dados de Geolocalização.  Conteúdos relacionados à navegação.  Comunicação Instantânea.  Dados de interesse armazenados (IMEI / IMSI, etc...). Cuidados no Processo Pericial em Tablets e Smartphones
  • 7. © 2012 Marcelo Lau Tablets como evidência Fonte: http://www.tampabay.com Cuidados no Processo Pericial em Tablets e Smartphones
  • 8. © 2012 Marcelo Lau Tablets como evidência Cuidados no Processo Pericial em Tablets e Smartphones
  • 9. © 2012 Marcelo Lau Tablets como evidência  Evidências de interesse:  Compromissos em calendário.  Agenda de contatos.  Lembretes / Anotações. Mensagens Eletrônicas (E-mail). Fonte: www.ifixit.com   Vídeos.  Fotos.  Aplicativos instalados  Dados de Redes Sociais.  Sincronismo de conteúdo de armazenamento em nuvem.  Dados de Geolocalização.  Conteúdos relacionados à navegação.  Comunicação Instantânea. Dados de interesse armazenados Fonte: www.ifixit.com   IMEI / IMSI (Quando se utiliza comunicação 3G)  Arquivos de texto.  Planilhas.  Demais arquivos de produtividade. Cuidados no Processo Pericial em Tablets e Smartphones
  • 10. © 2012 Marcelo Lau Metodologia Forense  Identificação:  Dos telefones celulares.  Dos tablets.  Das mídias de armazenamento.  Dos SIM cards.  Preservação:  Físico.  Lógico.  Análise:  Sistema de Arquivos.  Fragmentos de dados.  Apresentação:  Laudo. Cuidados no Processo Pericial em Tablets e Smartphones
  • 11. © 2012 Marcelo Lau Desafios anti-forenses Cuidados no Processo Pericial em Tablets e Smartphones
  • 12. © 2012 Marcelo Lau Desafios anti-forenses Cuidados no Processo Pericial em Tablets e Smartphones
  • 13. © 2012 Marcelo Lau Desafios anti-forenses  Sobrescrita de dados (Wipe):  Comandados remotamente.  Por tentativa de acerto de senhas.  Criptografia:  Do dispositivo.  Da mídia de armazenamento.  Proteção do SIM Card:  PIN.  PUK.  Senhas  De proteção do celular.  De acesso à aplicativos.  De credenciais de acesso. Cuidados no Processo Pericial em Tablets e Smartphones
  • 14. © 2012 Marcelo Lau Necessidades da preservação  Preservação Física:  Proteção contra danos físicos:  Quedas do equipamento.  Furto / Roubo.  Estabelecimento de custódia:  Ficha ou folha de custódia.  Identificação do custodiante.  Mecanismos de proteção físicos  Plástico bolha.  Envelopamento com lacre  Invólucro anti-estático.  Controle de acesso ao ambiente de armazenamento.  Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV). Cuidados no Processo Pericial em Tablets e Smartphones
  • 15. © 2012 Marcelo Lau Necessidades da preservação  Preservação Lógica:  Isolamento do dispositivo:  Desconexão a dispositivos com fio e sem fio:  Conexão de aplicativos (Ex: Dropbox).  Conexão ao telefone celular ao computador.  Conexão Wifi.  Conexão Bluetooth.  Modo avião.  Desligamento do equipamento.  Remoção de bateria.  Clonagem / Cópia dos dados:  Arquivos lógicos.  Partições.  Todo o meio de armazenamento (Bit-a-bit).  Identificador de integridade:  HASH:  MD5.  SHA1. Cuidados no Processo Pericial em Tablets e Smartphones
  • 16. © 2012 Marcelo Lau Metodologia de análise  Uso de ferramentas automatizadas:  Cellebrite.  XRY.  Paraben.  Oxygen Forensic Suite, entre outros.  Metodologias adicionais de análise:  Mudança da proteção do SO:  Root Phone.  Jailbreak.  Análise do sistema de arquivos:  HSFX.  YAFFS2.  FAT.  Recuperação de arquivos eliminados.  Análise dos arquivos ou fragmentos existentes e recuperados. Cuidados no Processo Pericial em Tablets e Smartphones
  • 17. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Caça Palavras Data Security:  http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Cuidados no Processo Pericial em Tablets e Smartphones
  • 18. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Facebook Data Security:  https://www.facebook.com/data.secur.face: Cuidados no Processo Pericial em Tablets e Smartphones
  • 19. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Linkedin Data Security:  http://www.linkedin.com/groups?gid=687967: Cuidados no Processo Pericial em Tablets e Smartphones
  • 20. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Twitter Data Security:  http://twitter.com/datasecurity1: Cuidados no Processo Pericial em Tablets e Smartphones
  • 21. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  FAQ Crimes Eletrônicos - Data Security:  http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Cuidados no Processo Pericial em Tablets e Smartphones
  • 22. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Biblioteca Data Security:  http://www.datasecurity.com.br/index.php/biblioteca-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 23. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Teste seus conhecimentos em Forense Computacional:  http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 24. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Apresentações em Forense Computacional:  http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 25. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Curso Forense Computacional:  http://www.datasecurity.com.br/index.php/cursos/forense-computacional: Cuidados no Processo Pericial em Tablets e Smartphones