Podsłuch w telefonie .
Wykrywanie podsłuchu w telefonie wykonujemy systemem UFED 4PC. System ten został stwożony przez Izraelska firmę Cellebrite Tel Awiw. Cellebrit zapewnia częste aktualizowanie oprogramowania UFED 4PC oraz UFED Physical Analyzer używanego w trakcie wykrywania podsłuchu w telefonie. Posiadana licencja zapewnia ciągły dostęp do aktualnych baz danych Cellebrite. Dokumentacja z każdego badania telefonu zawiera wydruk z informacją o naszym numerze licencji oraz o wersji użytych oprogramowań. Pełen odczyt telefonu wykonywany jest w czasie ok. 2-5 godzin. Osoba zlecająca badanie telefonu otrzymuje pełną dokumentacje z przeprowadzonych badań.
Aktualnie pracujemy na : UFED 4PC 7.3.01 Physical Analyzer 7.3.01
Wykrywanie podsłuchu w telefonie wykonuje biegły sądowy.
Wykrywanie podsłuchu w telefonie komórkowym wykonujemy systemem UFED 4PC. W trakcie skanowania telefonu przez system antypodsłuchowy pobierana jest aktualna baza danych niebezpiecznych aplikacji z Cellebrite Tel Awiwu. W wyniku porównania zainstalowanych aplikacji w badanym telefonie z zaimportowana bazą otrzymujemy informacje o ewentualnych zagrożeniach podsłuchem. Skaner złośliwego oprogramowania podaje nam informacje czy mamy do czynienia z wirusem czy z konkretną aplikacją. W przypadku aplikacji możemy mieć do czynienia z świadomym działaniem osób trzecich, które mogą wybiórczo ingerować w zawartość pamięci telefonu. Wirusy stanowią mniejsze zagrożenia ponieważ realizują procedury z góry założone bez uwzględnienia personalnych szczegółów. W prezentowanym przykładzie mamy do czynienia z trzema wirusami zidentyfikowanym w trakcie wykonywania ekstrakcji fizycznej .
Wykaz aplikacji podsłuchowych wykrytych w Euro-Soft .
Przed uruchomieniem procedury wykrywania podsłuchui w badanym telefonie pobieramy aktualną bazę danych z Cellebrite. W oparciu o tą bazę weryfikujemy zawartość badanego telefonu. Powyżej prezentujemy potwierdzenie aktualizacji bazy danych która została wykonana w dniu 2020-03-24 o godzinie 11:26.
Procedura wykrywania podsłuchu systemem UFED 4PC polega na:
- 1. Pobraniu aktualnej bazy danych aplikacji szpiegowskich z Cellebrite Tel Awiw.
- 2. Wykonanie skanowania badanego telefonu w oparciu o pobrana bazę danych aplikacji szpiegowskich.
- W przypadku wykrycia złośliwego oprogramowania w telefonie na ekranie PC otrzymujemy wiadomość jak widać obok.
- Prezentowany wynik skanowania wykazał istnienie w telefonie dwóch wirusów i jednej aplikacji szpiegowskiej, która pozwala na pełną inwigilacje telefonu. Wykonujemy także badania strukturalne zainstalowanych aplikacji. Procedura ta jest doskonałym uzupełnieniem systemu UFED 4PC. W przypadku wykrycia złośliwego oprogramowania na życzenie zleceniodawcy może być sporządzona notatka służbowa w postaci prywatnej opinii biegłego sądowego. w oparciu o nowelizację art. 393 § 3 k.p.k.
Prezentujemy wykryte w telefonach aplikacje podsłuchowe.
W trakcie innego skanowania telefonu komórkowego została wykryta aplikacja (APP). Stanowi to poważne zagrożenie dla telefonu.
W trakcie skanowania telefonu wykryto aplikacje podsłuchową.
Stosowane procedury.
W celu określenia pełnych możliwości systemu UFED 4PC w stosunku do konkretnego telefonu musimy znać markę telefonu, model telefonu, który jest zapisany w ustawieniach - informacje o telefonie, oraz wersje oprogramowania android zainstalowaną w telefonie. Informacja typu np. Galaxy S8 nie jest informacją o nazwie modelu telefonu, jest to nazwa handlowa pod którą kryje się ok 15 modeli tego telefonu. Po zweryfikowaniu możliwości systemu otrzymujemy także informacje czy odczyt może nastąpić w telefonie posiadającym zablokowany dostęp. Blokady mogą być pomijane w trakcie wykonywania ekstrakcji fizycznej a także mogą być usuwane w sposób trwały lub tymczasowy z możliwością przywrócenia po odczycie. Wyjęcie karty mikro SD powoduje znaczne przyspieszenie odczytu. Karta sim nie jest wymagana do przeprowadzenia ekstrakcji. Czas trwania procesu wykrywania podsłuchu w telefonie wynosi ok. 3-4 godziny i zależy bezpośrednio od ilości zawartych w nim informacji. Wyniki odczytu sa opracowywane w postaci plików PDF, które są zapisywane na pen driwie. Wykrywanie podsłuchu polega na analizie wszystkich aplikacji istniejących w badanym telefonie z bazą danych aplikacji szpiegowskich ściągniętych w trakcie analizy telefonu z firmy Cellebrite Tel Awiw.
Aplikacje podsłuchowe pozwalają na realizowanie:
- Nagrywanie rozmów prowadzonych przez telefon.
- Nagrywanie rozmów prowadzonych w otoczeniu telefonu.
- Prowadzenie podsłuchu otoczenia na żywo z dowolnego komputera, tabletu lub smart fonu.
- Prowadzenie podsłuchu na żywo toczącej się rozmowy przez telefon.
- Podglądu z kamery z podsłuchem na żywo.
- Podglądu video ekranu telefonu z poziomu panelu WWW.
- Kopii wiadomości SMS wchodzących i wychodzących.
- Kopii wiadomości ze schowka telefonu.
- Kopii e-mail wchodzących i wychodzących z danego telefonu.
- Odczyt z komunikatorów Whatsapp, Facebook, Messenger, Viper, Hike, Kik, Skype, Hang out, Line, Zolo, Instagram.
- Odczyt zdjęć i kopii plików z telefonu.
- Historii połączeń.
-
Przykładowy wykaz przechwyconych wiadomości SMS
SMS-y skasowane w telefonie posiadają oznaczenie w kolumnie "usunąć" o treści Tak.
Kopie wiadomości e-mail
Wykrywanie podsłuchu w telefonie wykonujemy systemem UFED T4PC. System pozwala na przeprowadzenie procedury wykrywania podsłuchu w ponad 6500 modeli telefonów produkowanych i używanych aktualnie na całym świecie. Wszystkie materiały video zamieszczamy za wiedzą i zgoda Cellebrite Ltd. 94 Derech Em Hamoshavot St. Petah Tikva 49130, P.O.B 3925 Israel.